Übersicht zum Datenschutz

Azure DevOps Services

Azure DevOps Services ist eine in der Cloud gehostete Anwendung für Ihre Entwicklungsprojekte, von der Planung bis zur Bereitstellung. Basierend auf den Funktionen von Visual Studio Team Foundation Server mit zusätzlichen Clouddiensten verwaltet Azure DevOps Quellcode, Arbeitselemente, Builds und Tests. Es verwendet paaS-Infrastruktur (Platform-as-a-Service) und viele Azure-Dienste, einschließlich Azure SQL, um einen zuverlässigen, global verfügbaren Dienst für Ihre Entwicklungsprojekte zu bieten.

In diesem Artikel werden die Schritte erläutert, mit denen Microsoft Ihre Projekte sicher, verfügbar, sicher und privat hält. Außerdem wird die Rolle beschrieben, die Sie spielen, um Ihre Projekte sicher und sicher zu halten.

Dieser Artikel richtet sich an Organisationsadministratoren und IT-Experten, die ihre Projektressourcen täglich verwalten. Dies ist besonders nützlich für Personen, die bereits mit dem Azure DevOps vertraut sind und mehr darüber erfahren möchten, wie Microsoft in der Azure DevOps.

Unsere Verpflichtung

Microsoft stellt sicher, dass Ihre Projekte ohne Ausnahme sicher und sicher bleiben. Wenn Ihre Projekte in Azure DevOps gespeichert werden, profitieren Sie von mehreren Ebenen von Sicherheits- und Governancetechnologien, betriebsbereiten Methoden und Konformitätsrichtlinien. Microsoft erzwingt Datenschutz und -integrität sowohl im Ruhe- als auch während der Übertragung.

Die Bedrohungen, denen Sie ausgesetzt sind, lassen sich in vier grundlegende Kategorien unterteilen: Datenverfügbarkeit, Dienstverfügbarkeit, Dienstsicherheit und Datenschutz. In diesem Artikel werden bestimmte Bedrohungen innerhalb der einzelnen Kategorien erläutert, und es wird erläutert, Azure DevOps maßnahmen zur Bewältigung dieser Bedrohungen verwenden. Zunächst wird in diesem Artikel beschrieben, wie Daten gespeichert werden und wie Azure DevOps den Zugriff auf Ihre Daten verwaltet.

Da ein ordnungsgemäßer Datenschutz auch die aktive Einbindung von Administratoren und Benutzern erfordert, müssen Sie die Schritte kennen, die Sie ergreifen sollten, um Ihre Projektressourcen vor unbefugter Offenlegung und Manipulation zu schützen. Sie müssen explizit über das Erteilen von Berechtigungen für Benutzerzugriffspunkte verfügen, um sicher zu sein, dass nur die richtigen Personen auf Daten innerhalb der Azure DevOps.

Unabhängig von Ihrem Ansatz sollten Sie alle Daten als potenziell "gefährdet" betrachten, unabhängig davon, wo sie sich befindet oder wie sie verwendet werden. Dies gilt sowohl für Daten in der Cloud als auch für Daten, die in einem privaten Rechenzentrum gespeichert sind. Daher ist es wichtig, Ihre Daten, ihre Empfindlichkeit und ihr Risiko sowie die Schäden zu klassifizieren, die sie verursachen können, wenn sie kompromittiert werden. Kategorisieren Sie Ihre Daten auch relativ zu einer allgemeinen Richtlinie für die Informationssicherheitsverwaltung.

Basiert auf Azure

Diagramm der Azure DevOps architektur auf hoher Ebene.

Azure DevOps Services wird vollständig in Azure-Rechenzentren gehostet und verwendet viele der wichtigsten Azure-Dienste, einschließlich Compute, Speicher, Netzwerk, Azure SQL, Identitäts- und Zugriffsverwaltung und Azure Service Bus.

Azure DevOps Services verwendet Azure Storage als primäres Repository für Dienstmetadaten und Kundendaten. Je nach Datentyp und Speicher- und Abrufanforderungen verwendet Azure DevOps Services Azure Blob Storage (für binary large objects) und Azure SQL Data Storage. Um die Azure DevOps Services Datenschutzansatzes zu verstehen, sind einige Hintergrundinformationen zu diesen Elementen wichtig.

  • Azure Blob Storage speichert große Teile unstrukturierter Daten. Alle Projekte verwenden den Azure Blob Storage Dienst. Diese Daten umfassen potenziell vertrauliche oder private Informationen, z. B. den Inhalt von Quelldateien und die Anlagen von Arbeitselementen. Bei den meisten Projekten ist der Großteil des speicherbearbeitenden Speichers diese Art von unstrukturiertem Blobspeicher. Weitere Informationen finden Sie unter Azure Blob Storage.

  • Azure SQL-Datenbank Speicher speichert die strukturierten und transaktionalen Aspekte Ihrer Organisation, einschließlich Projektmetadaten, Verlauf der Quellcodeverwaltung mit Versionsverwaltung und Details zu Arbeitselement. Der Datenbankspeicher ermöglicht Ihnen schnellen Zugriff auf die wichtigen Elemente Ihres Projekts und stellt Indizes im Blobspeicher zur Verfügung, um Dateien und Anlagen zu suchen. Weitere Informationen finden Sie unter Azure SQL-Datenbank.

Administratoren können den Zugriff auf Ressourcen verwalten, indem sie Berechtigungen für Benutzeridentitäten oder Gruppen erteilen oder einschränken. Azure DevOps verbundbasierte Authentifizierung von Benutzeridentitäten über Azure Active Directory (Azure AD) und Microsoft-Konten.

Während der Authentifizierung wird der Benutzer an den Authentifizierungsanbieter geroutet, wo er seine Anmeldeinformationen anmelden kann. Nachdem der Authentifizierungsanbieter die Anmeldeinformationen des Benutzers überprüft hat, gibt Azure DevOps ein Authentifizierungscookie für den Benutzer aus, das es dem Benutzer ermöglicht, sich gegenüber der Azure DevOps.

Auf diese Weise werden die Anmeldeinformationsinformationen des Benutzers niemals direkt mit anderen Azure DevOps. Für jede Azure DevOps Ressource, auf die der Benutzer zu zugreifen versucht, werden Berechtigungen basierend auf den expliziten Berechtigungen des Benutzers sowie den berechtigungen überprüft, die über die Gruppenmitgliedschaft geerbt wurden. Administratoren können Zugriffssteuerungen verwenden, um den Zugriffauf die Organisation, Projektsammlungen, Teamprojekte und teambereichsumfangsige Daten und Funktionen zu schützen. Administratoren können auch spezifischere Ressourcen wie Versionskontrollordner und Arbeitselementbereichspfade schützen.

Datenverfügbarkeit

Azure DevOps Services verwendet viele der Azure Storage, um die Datenverfügbarkeit im Falle eines Hardwarefehlers, einer Dienstunterbrechung oder eines Notfalls in der Region sicherzustellen. Darüber hinaus wendet das Azure DevOps-Team Verfahren an, um Daten vor dem versehentlichen oder böswilligen Löschen zu schützen.

Datenredundanz

Um Daten bei Hardware- oder Dienstausfällen zu schützen, Azure Storage Kundendaten zwischen zwei Regionen in derselben Geografie georedliziert. Azure kann beispielsweise Daten zwischen Europa, Norden und Westen oder zwischen Nord- und Südosten georedlizieren USA.

Für Azure Blob Storage werden Kundendaten dreimal innerhalb einer einzelnen Region repliziert und asynchron in eine zweite Region in derselben Geografie repliziert. Daher verwaltet Azure immer das Äquivalent von sechs Kopien Ihrer Daten. Dadurch können Sie bei einem größeren Ausfall oder Notfall ein Fail over in eine separate Region und gleichzeitig lokale Redundanz für Hardwarefehler innerhalb einer Region verwenden. Für Azure SQL-Datenbank Speicher werden tägliche Sicherungen im Notfall an einem anderen Standort verwaltet.

Hinweis

In Bezug auf Datenredundanz und Failover:

  • Es gibt ein inhärentes Delta, gemessen in Minuten, wenn Microsoft Ihre Daten zwischen der primären und sekundären Region repliziert.
  • Ein Failover in die sekundäre Region ist eine Entscheidung, die Microsoft zentral treffen muss, da es alle Kunden der betroffenen Skalierungseinheit betrifft. Außer unter extremen Umständen entscheidet sich Microsoft dafür, kein Fail-Over zu verwenden, damit Kundendaten nicht verloren gehen.
  • Azure DevOps bietet eine SLA-Garantie für die Verfügbarkeit von 99,9 Prozent und gibt einen Teil der monatlichen Gebühren zurück, wenn diese SLA in einem bestimmten Monat verpasst wird.
  • Da es nur eine Region in Brasilien gibt, werden Kundendaten in Brasilien zur Notfallwiederherstellung in die Region "USA, Süden-Mitte" repliziert.

Fehler passieren

Zum Schutz vor versehentlichem Löschen von Daten erstellt Microsoft auch Point-in-Time-Sicherungen sowohl der Blobs in Azure Blob Storage als auch der Datenbanken in Azure SQL-Datenbank. Es gibt eine separate Kopie aller Blobs, und Änderungen werden an jedes Speicherkonto angefügt. Da diese Daten unveränderlich sind, ist es nicht notwendig, vorhandenen Speicher im Rahmen der Sicherungsverfahren neu zu schreiben.

Sicherungen sind ein Standardteil Azure SQL-Datenbank, und Azure DevOps Services nutzt dies. In beiden Fällen werden diese Sicherungen auch in einer gekoppelten Region repliziert, um sicherzustellen, dass sie nach einem regionalen Ausfall wiederhergestellt werden.

Ein weiterer Schutz ist, dass Microsoft ganze Organisationen bis zu 28 Tage nach dem Löschen wiederherstellen kann. Dies liegt daran, dass Microsoft ein "soft delete" für Löschvorgänge der Organisation ausführt.

Übung ist wichtig

Mehrere redundante Sicherungen Ihrer Daten sind gut, aber ohne Übung kann die Wiederherstellung unvorhersehbar sein. Es wurde gesagt, dass "Sicherungen nie fehlschlagen, es sind die Wiederherstellungen, die dies tun." Obwohl technisch falsch, ist die Stimmung richtig.

Microsoft führt regelmäßig die Wiederherstellung verschiedener Datasets aus einer Sicherung durch. Georedundanten Speicher aus Azure wird regelmäßig getestet. Darüber hinaus stellt Microsoft von Zeit zu Zeit Sicherungen wieder auf, um nach einem menschlichen Fehler wiederherzustellen, z. B. wenn ein Kunde versehentlich ein Projekt in einem Azure DevOps. Es gibt viele Permutationen von Notfall- und Datenbeschädigungsszenarien, und Microsoft plant und führt regelmäßig neue Tests aus.

Dienstverfügbarkeit

Azure DevOps Services bietet verteilten Denial-of-Service-Schutz (DDoS) und Reaktion auf Livewebsites, um sicherzustellen, dass Sie Zugriff auf Ihre Organisation und die zugehörigen Ressourcen haben.

DDoS-Schutz

In einigen Fällen kann sich ein böswilliger DDoS-Angriff auf die Dienstverfügbarkeit auswirken. Azure verfügt über ein DDoS-Verteidigungssystem, mit dem Angriffe auf unseren Dienst verhindert werden können. Es werden Standardmäßige Erkennungs- und Entschärfungstechniken wie SYN-Cookies, Begrenzung der Geschwindigkeit und Verbindungsgrenzwerte verwendet. Das System ist so konzipiert, dass es Angriffen nicht nur von außen, sondern auch von Azure aus standhalten kann.

Für anwendungsspezifische Angriffe, die die Azure-Verteidigungssysteme übergreifen können, richtet Azure DevOps Kontingente und Drosselung auf Anwendungsebene und Organisation ein. Dadurch wird eine übermäßige Nutzung wichtiger Dienstressourcen während eines Angriffs oder versehentlichen Missbrauchs von Ressourcen verhindert.

Livewebsiteantwort

In seltenen Fällen ist möglicherweise eine Live-Websiteantwort auf ein Problem mit der Dienstverfügbarkeit erforderlich. Microsoft verfügt rund um die Uhr über ein Betriebsteam, um das Problem schnell zu identifizieren und die erforderlichen Ressourcen des Entwicklungsteams zu nutzen. Diese Ressourcen lösen dann das Problem. Außerdem soll die Dienststatusseite innerhalb weniger Minuten nach dem Erkennen eines Problems aktualisiert werden, das den Dienst betrifft. Nachdem das Team ein Problem behoben hat, identifiziert es die Grundursache des Problems und verfolgt die erforderlichen Änderungen nach, um ähnliche Probleme in Zukunft zu verhindern.

Azure DevOps Prozesse zur Verwaltung von Livewebsites konzentrieren sich auf Ihre Erfahrung und die Integrität Ihres Diensts. Diese Prozesse minimieren die Zeit zum Erkennen, Reagieren auf und Beheben von Problemen. Alle Engineeringdisziplinen sind beteiligt und verantwortlich, daher gibt es fortlaufende Verbesserungen, die sich aus der direkten Erfahrung entwickeln. Dies bedeutet, dass Überwachungs-, Diagnose-, Resilienz- und Qualitätssicherungsprozesse im Laufe der Zeit verbessert werden.

Die Livewebsiteverwaltung in Azure DevOps drei verschiedene Spuren: Telemetrie, Incident Management und Live-Websiteüberprüfung. Dies umfasst diese Spuren:

Abbildung des Azure DevOps Services der Verwaltung von Livewebsites.

Das Betriebsteam überwacht auch die Verfügbarkeitsmetriken für einzelne Organisationen. Diese Metriken bieten Einblicke in bestimmte Bedingungen, die sich nur auf einige unserer Kunden auswirken können. Untersuchungen dieser Daten können häufig zu gezielten Verbesserungen führen, um kundenspezifische Probleme zu beheben. In einigen Fällen kann Microsoft Sie sogar direkt kontaktieren, um Ihre Erfahrung zu verstehen und mit Ihnen zusammenzuarbeiten, um den Dienst zu verbessern.

Microsoft veröffentlicht eine Vereinbarung zum Servicelevel (SLA) und bietet eine finanzielle Garantie, um sicherzustellen, dass diese Vereinbarung jeden Monat erfüllt wird. Weitere Informationen finden Sie unter SLA für Azure DevOps.

Manchmal weisen Partnerteams oder Abhängigkeiten Vorfälle auf, die sich auf Azure DevOps auswirken. Alle Partnerteams verfolgen ähnliche Ansätze zum Identifizieren, Beheben und Lernen aus diesen Dienstausfällen.

Dienstsicherheit

Die Dienstsicherheit erfordert konstante Sorgfalt, von richtigen Entwurfs- und Codierungstechniken bis hin zu betrieblichen Faktoren. Microsoft investiert aktiv in die Verhinderung von Sicherheitslücken und in die Erkennung von Sicherheitsverletzungen. Bei einer Sicherheitsverletzung verwendet Microsoft Sicherheitsreaktionspläne, um Datenlecks, Datenverluste oder Beschädigungen zu minimieren. Weitere Informationen finden Sie unter Informationen zu Sicherheit, Authentifizierung und Autorisierung.

Entwurfssicher

Azure DevOps Services ist auf Sicherheit ausgelegt. Es nutzt die Microsoft Security Development Lifecycle, die den Kern des Entwicklungsprozesses bildet, und das Microsoft Operational Security Assurance-Programm leitet die Verfahren für den Cloudbetrieb. Diese Methoden geben die folgenden Anforderungen an:

  • Bedrohungsmodellierung während des Dienstentwurfs.
  • Befolgen Sie die bewährten Methoden für Entwurf und Code.
  • Überprüfen der Sicherheit mit Standardtools und -tests
  • Beschränken des Zugriffs auf Betriebs- und Kundendaten.
  • Gating rollout of new features through a rigid approval process(Gating rollout of new features through a rigid approval process).

Das Azure DevOps Services-Team verfügt über jährliche Schulungsanforderungen für alle Techniker und Betriebsmitarbeiter und betreibt informell"Brown Bag"-Besprechungen, die von Microsoft-Technikern gehostet werden. Nachdem sie ein Problem gelöst haben, das in einer Brown Bag-Besprechung ausgelöst wurde, teilen sie das Gelernte mit dem Rest des Teams.

Ein Clouddienst ist nur so sicher wie die Hostplattform. Azure DevOps verwendet PaaS für einen Großteil der Infrastruktur. PaaS stellt automatisch regelmäßige Updates für bekannte Sicherheitsrisiken bereit. In Azure gehostete VMs verwenden Infrastructure-as-a-Service (IaaS), z. B. für einen gehosteten Builddienst. Solche Images erhalten regelmäßige Updates, um die neuesten Sicherheitspatches zu enthalten, die über Windows Update verfügbar sind. Die gleiche Update-Genauigkeit gilt für lokale Computer, einschließlich derjenigen, die für die Bereitstellung, Überwachung und Berichterstellung verwendet werden.

Das Azure DevOps Services-Team führt regelmäßige, sicherheitsorientierte Penetrationstests für Azure DevOps durch. Durch Penetrationstests werden die gleichen Techniken und Mechanismen wie böswillige Angreifer verwendet, um die Liveproduktionsdienste und die Infrastruktur von Azure DevOps auszunutzen. Ziel ist es, Sicherheitsrisiken, Konfigurationen, Fehler oder andere Sicherheitslücken in einem kontrollierten Prozess in der Praxis zu identifizieren. Das Team überprüft die Ergebnisse, um andere Verbesserungsbereiche zu identifizieren und die Qualität der vorbeugenden Systeme und des Trainings zu erhöhen.

Sicherheit von Anmeldeinformationen

Ihre Anmeldeinformationen in Azure DevOps werden mithilfe bewährter Branchenmethoden gespeichert. Erfahren Sie mehr über den Anmeldeinformationsspeicher.

Melden von Sicherheitsproblemen

Wenn Sie während Ihrer Penetrationstests der Meinung sind, dass Sie einen potenziellen Sicherheitsfehler im Zusammenhang mit dem Azure DevOps-Diensts erkannt haben, melden Sie diesen innerhalb von 24 Stunden an Microsoft. Weitere Informationen finden Sie unter Melden eines Computersicherheitsrisikos.

Wichtig

Obwohl die Benachrichtigung von Microsoft über Penetrationstestaktivitäten nicht mehr erforderlich ist, müssen Sie dennoch die Microsoft Cloud Unified Penetration Testing Rules of Engagement (Microsoft Cloud Unified Penetration Testing Rules of Engagement)einhalten.

Bounty-Programm

Azure DevOps nimmt am Microsoft Online Services Bounty-Programmteil. Dieses Programm zeichnet Sicherheitsexperten aus, die Probleme melden, und fordert mehr Personen dazu auf, Azure DevOps zu schützen. Weitere Informationen finden Sie im Azure DevOps Bounty-Programm.

Einschränken des Zugriffs

Microsoft behält strenge Kontrolle darüber, wer Zugriff auf unsere Produktionsumgebung und Kundendaten erhält. Der Zugriff wird nur auf der Ebene der geringsten erforderlichen Rechte gewährt, und erst nachdem ordnungsgemäße Begründungen bereitgestellt und überprüft wurden. Wenn ein Teammitglied Zugriff benötigt, um ein dringendes Problem zu lösen oder eine Konfigurationsänderung bereitzustellen, muss es just-in-time-Zugriff auf den Produktionsdienst beantragen. Der Zugriff wird widerrufen, sobald die Situation behoben ist.

Zugriffsanforderungen und Genehmigungen werden in einem separaten System nachverfolgt und überwacht. Der gesamte Zugriff auf das System korreliert mit diesen Genehmigungen, und wenn nicht genehmigter Zugriff erkannt wird, wird eine Warnung ausgelöst, die das Betriebsteam untersuchen soll.

Wenn der Benutzername und das Kennwort für einen unserer Entwickler oder Betriebsmitarbeiter gestohlen wurden, werden die Daten weiterhin geschützt, da wir die zweistufige Authentifizierung für den gesamten Remotesystemzugriff verwenden. Dies bedeutet, dass zusätzliche Authentifizierungsprüfungen per Smartcard oder Telefonanruf an eine vorab genehmigte Nummer erfolgen müssen, bevor ein Remotezugriff auf den Dienst zugelassen wird.

Darüber hinaus verwendet Microsoft Geheimnisse zum Verwalten und Verwalten des Diensts, z. B. RDP-Kennwörter, SSL-Zertifikate und Verschlüsselungsschlüssel. Diese werden alle über die Azure-Portal verwaltet, gespeichert und sicher übertragen. Jeder Zugriff auf diese Geheimnisse erfordert eine bestimmte Berechtigung, die auf sichere Weise protokolliert und aufgezeichnet wird. Alle Geheimnisse werden in regelmäßigen Abständen rotiert und können bei Bedarf bei einem Sicherheitsereignis rotiert werden.

Das Azure DevOps Betriebsteam verwendet arbeitsstationen mit gehärteten Administratoren, um den Dienst zu verwalten. Diese Computer führen eine minimale Anzahl von Anwendungen aus und arbeiten in einer logisch segmentierten Umgebung. Mitglieder des Betriebsteams müssen bestimmte Anmeldeinformationen mit zweistufiger Authentifizierung angeben, um auf die Arbeitsstationen zugreifen zu können. Der gesamte Zugriff wird überwacht und sicher protokolliert. Um den Dienst von externen Manipulationen zu isolieren, sind Anwendungen wie Outlook und Office, die häufig Ziele von Phishing und anderen Arten von Angriffen sind, in dieser Umgebung nicht zulässig.

Angriffsschutz und Reaktion

Um sicherzustellen, dass Daten während der Übertragung zwischen Ihnen und Azure DevOps nicht abgefangen oder geändert werden, verschlüsseln wir sie über HTTPS und SSL.

Außerdem werden Daten, die wir in Ihrem Namen in Azure DevOps speichern, wie folgt verschlüsselt:

  • Für Daten, die in Azure SQL-Datenbanken gespeichert sind, verwendet Azure DevOps Transparent Data Encryption (TDE). Dies schützt vor der Bedrohung durch schädliche Aktivitäten, indem eine Echtzeitverschlüsselung der Datenbank, der zugehörigen Sicherungen und ruhenden Transaktionsprotokolldateien durchgeführt wird.

  • Azure Blob Storage-Verbindungen werden verschlüsselt, um Ihre Daten während der Übertragung zu schützen. Zum Schützen ruher daten, die in Azure Blob Storage gespeichert sind, verwendet Azure DevOps Azure Storage Service Encryption (SSE).

Die Azure-Infrastruktur unterstützt das Azure DevOps Services-Team dabei, wichtige Aspekte des Diensts zu protokollieren und zu überwachen. Dadurch wird sichergestellt, dass Aktivitäten innerhalb des Diensts legitim sind, und Sicherheitsverletzungen oder versuchten Sicherheitsverletzungen erkannt. Darüber hinaus werden alle Bereitstellungs- und Administratoraktivitäten sicher protokolliert, ebenso wie der Operatorzugriff auf den Produktionsspeicher. Echtzeitwarnungen werden ausgelöst, da die Protokollinformationen automatisch analysiert werden, um potenziell schädliches oder nicht autorisiertes Verhalten aufzudecken.

Wenn ein möglicher Angriff erkannt oder ein Sicherheitsrisiko mit hoher Priorität erkannt wurde, verfügt das Team über einen eindeutigen Plan zur Reaktion auf Sicherheitsvorfälle. Dieser Plan beschreibt die verantwortlichen Parteien, die erforderlichen Schritte zum Schützen von Kundendaten und die Zusammenarbeit mit Sicherheitsexperten bei Microsoft. Das Team benachrichtigt auch alle Organisationsbesitzer, wenn Daten möglicherweise offengelegt oder beschädigt sind, damit sie geeignete Maßnahmen ergreifen können, um die Situation zu beheben.

Um neue Bedrohungen zu beseitigen, setzen Azure DevOps Services schließlich eine Strategie "Assume Breach" (Sicherheitsverletzung voraus) ein. Eine hochspezialisierte Gruppe von Sicherheitsexperten in Microsoft, die als Red Team bezeichnet wird, übernimmt die Rolle anspruchsvoller Gegenierer. Dieses Team testet die Erkennung und Reaktion auf Sicherheitsverletzungen, um die Bereitschaft und die Auswirkungen realer Angriffe genau zu messen. Diese Strategie verstärkt die Bedrohungserkennung, -reaktion und -verteidigung des Diensts. Außerdem kann das Team die Effektivität des gesamten Sicherheitsprogramms überprüfen und verbessern.

Datenschutz

Sie sollten sicher sein, dass Ihre Daten ordnungsgemäß und für legitime Zwecke verarbeitet werden. Ein Teil dieser Zusicherung umfasst eine angemessene Einschränkung der Nutzung, sodass Ihre Daten nur aus legitimen Gründen verwendet werden.

Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung (DSGVO) ist die größte Änderung der Datenschutzrechte in Europa seit der Einführung der Datenschutzrichtlinie 95/46/EC der Europäischen Union (EU) im Jahr 1995. Weitere Informationen zur DSGVO-Regulierung finden Sie auf der Übersichtsseite im Microsoft Trust Center.

Datenresidenz und Datenhoheit

Azure DevOps ist in den folgenden acht Geografischen Regionen auf der ganzen Welt verfügbar: USA, Kanada, Europa, Vereinigtes Königreich, Indien, Australien, Asien-Pazifik und Brasilien. Standardmäßig ist Ihre Organisation Ihrer nächstgelegenen Geografie zugewiesen, aber Sie haben die Möglichkeit, eine andere Geografie auszuwählen. Wenn Sie Ihre Meinung später ändern, ist es möglich, Ihre Organisation mit unterstützung des Microsoft-Supports zu einer anderen Geografischen Region zu migrieren.

Azure DevOps werden Kundendaten nicht außerhalb der ausgewählten Geografischen Region verschoben oder repliziert. Stattdessen werden Ihre Daten georepliziert in eine zweite Region innerhalb derselben Geografie. Die einzige Ausnahme ist Brasilien, das Daten zur Notfallwiederherstellung in die Geografie "USA, Süden-Mitte" repliziert.

Hinweis

Für Builds und Releases, die auf von Microsoft bereitgestellten macOS-Agents ausgeführt werden, werden Ihre Daten in ein Rechenzentrum eines Drittanbieters in den USA übertragen.

Weitere Informationen finden Sie unter Azure DevOps Datenspeicherort.

Zugriff auf Die Durchsetzung von Gesetzen

In einigen Fällen können dritte Parteien wie z. B. Die Erzwingen von Gesetzen microsoft erreichen, um Zugriff auf Kundendaten zu erhalten, die in Azure DevOps gespeichert sind. Microsoft versucht, die Anforderungen zur Lösung an den Organisationsbesitzer umzuleiten. Wenn Microsoft durch eine gesetzliche Anordnung zur Offenlegung von Kundendaten gegenüber einem Dritten gezwungen wird, unternimmt Microsoft einen angemessenen Aufwand, um den Organisationsbesitzer im Voraus zu benachrichtigen, es sei denn, dies ist rechtlich untersagt.

Einige Kunden benötigen ihre Datenspeicherung an einem bestimmten geografischen Standort, um einen bestimmten rechtlichen Zuständigkeitsbereich für alle Aktivitäten der Rechtsdurchsetzung sicherzustellen. Alle Kundendaten, z. B. Quellcode, Arbeitselemente, Testergebnisse, georedundante Spiegel und externe Sicherungen, werden in einem der im vorherigen Abschnitt erwähnten Geografischen Regionen verwaltet.

Microsoft-Zugriff

Von Zeit zu Zeit müssen Microsoft-Mitarbeiter Zugriff auf Kundendaten erhalten, die in den Azure DevOps. Als Vorsichtsmaßnahme müssen alle Mitarbeiter, die Zugriff auf Kundendaten haben oder haben, eine Hintergrundüberprüfung bestehen, die frühere Arbeits- und Sicherheitsberechtigte überprüft. Darüber hinaus lassen wir den Zugriff auf die Produktionssysteme nur zu, wenn es einen Livestandortvorfall oder eine andere genehmigte Wartungsaktivität gibt, die protokolliert und überwacht wird.

Da nicht alle Daten in unserem System gleich behandelt werden, werden die Daten klassifiziert, um zwischen Kundendaten (was Sie in Azure DevOps hochladen), Organisationsdaten (Informationen, die bei der Registrierung oder Verwaltung Ihrer Organisation verwendet werden) und Microsoft-Daten (Informationen, die für den Betrieb des Diensts erforderlich oder gesammelt werden) zu unterscheiden. Basierend auf der Klassifizierung steuert Microsoft Nutzungsszenarien, Anforderungen an geografische Standorte, Zugriffseinschränkungen und Aufbewahrungsanforderungen.

Microsoft-Werbenutzung

Microsoft möchte gelegentlich Kunden kontaktieren, um sie über zusätzliche Features und Dienste zu informieren, die nützlich sein könnten. Da nicht alle Kunden über diese Angebote kontaktiert werden möchten, können Sie die Marketing-E-Mail-Kommunikation deaktivieren.

Microsoft verwendet niemals Kundendaten, um bestimmte Angebote für bestimmte Benutzer oder Organisationen zu nutzen. Stattdessen verwenden wir Organisationsdaten und aggregieren Nutzungsstatistiken auf Organisationsebene, um Gruppen von Organisationen zu bestimmen, die bestimmte Angebote erhalten sollen.

Vertrauen schaffen

Zusätzlich zu diesen Schutzmaßnahmen können Sie sich auf andere Bemühungen verlassen, die Microsoft im Auftrag von Azure DevOps. Dazu gehören interne Einführungsrichtlinien bei Microsoft, das Maß an Transparenz, das für den Status unseres Diensts bereitgestellt wird, und fortschritte bei der Zertifizierung unserer Informationssicherheitsverwaltungssysteme.

Interne Einführung

Teams microsoft-übergreifend werden Azure DevOps intern verwendet. Das Azure DevOps wurde 2014 in eine Organisation verschoben und wird häufig verwendet. Allgemein gesagt haben wir Richtlinien festgelegt, um die Einführungspläne für andere Teams zu ermöglichen.

Große Teams bewegen sich angesichts ihrer Investitionen in vorhandene DevOps natürlich allmählicher als kleinere. Für Teams, die sich schnell bewegen können, haben wir einen Projektklassifizierungsansatz eingerichtet. Sie bewertet die Risikotoleranz basierend auf den Projektmerkmalen, um zu ermitteln, ob das Projekt für die Azure DevOps. Bei größeren Teams erfolgt die Einführung in der Regel in Phasen mit einer höheren Planung.

Zu den zusätzlichen Anforderungen für interne Projekte gehört die Zuordnung der Organisation zu den Microsoft.com Azure Active Directory, um den lebenszyklus und die Kennwortkomplexität der Benutzeridentität sicherzustellen. Für sensiblere Projekte ist auch die zweifaktorbasierte Authentifizierung erforderlich.

Compliancezertifizierungen

Einige von Ihnen möchten die Auswertung unserer Datensicherheitsverfahren durch Drittanbieter verstehen. Azure DevOps hat die folgenden Zertifizierungen erhalten:

  • ISO 27001:2013
  • HIPAA (Health Insurance Portability and Accountability Act)
  • BAA (Business Associate Agreement)
  • EU-Modellklauseln
  • SOC 1, Typ 2
  • SOC 2, Typ 2

Die SOC-Überwachung für Azure DevOps umfasst Kontrollen für Datensicherheit, Verfügbarkeit, Verarbeitungsintegrität und Vertraulichkeit. Die SOC-Berichte für Azure DevOps sind über das Microsoft Service Trust Portal verfügbar. Sie können auch eine Kopie dieser SOC-Berichte anfordern.

Schritte, die Sie ausführen können

Ein ordnungsgemäßer Datenschutz erfordert Ihr aktives Engagement sowie die Ihrer Administratoren und Benutzer. Ihre projektspezifischen Daten, Azure DevOps gespeichert sind, sind nur so sicher wie die Endbenutzerzugriffspunkte. Es ist wichtig, den Grad der Berechtigungssentität und Granularität für diese Organisationen mit der Vertraulichkeitsstufe Ihres Projekts zu erreichen.

Klassifizieren von Daten

Der erste Schritt besteht im Klassifizieren Ihrer Daten basierend auf ihrer Empfindlichkeit und ihrem Risikohorizont und den Schäden, die auftreten können, wenn sie kompromittiert werden. Viele Unternehmen verfügen über vorhandene Klassifizierungsmethoden, die wiederverwendet werden können, wenn Projekte in Azure DevOps. Weitere Informationen finden Sie im Dokument "Datenklassifizierung für Cloudbereitschaft" von Microsoft Trustworthy Computing.

Übernehmen Azure Active Directory

Eine weitere Möglichkeit, die Sicherheit der Anmeldeinformationen Ihrer Endbenutzer zu verbessern, besteht in der Verwendung von Azure Active Directory (Azure AD), um den Zugriff Ihrer Organisation auf Azure DevOps. Azure AD kann Ihre IT-Abteilung die Zugriffsrichtlinie für Endbenutzer verwalten, einschließlich Kennwortkomplexität, Kennwortaktualisierungen und Ablauf, wenn der Benutzer Ihre Organisation verlässt. Über den Active Directory-Verbund können Sie Azure AD direkt mit dem zentralen Verzeichnis Ihrer Organisation verknüpfen, sodass Sie nur über einen Ort verfügen, an dem Sie diese Details für Ihr Unternehmen verwalten können.

In der folgenden Tabelle werden die Microsoft-Konto und Azure AD im Verhältnis zum Azure DevOps verglichen:

Eigenschaften Microsoft-Konto Azure AD
Identitätsersteller Benutzer Organization
Einzelner Benutzername/Kennwort für alle Arbeitsressourcen Nein Ja
Kennwortlebensdauer & Komplexitätssteuerung Benutzer Organization
Azure DevOps Mitgliedschaftslimits Beliebige MSA Organisationsverzeichnis
Nachverfolgbare Identität Nein Ja
Organisation & IP-Besitz Unklar Organization
Registrierung mit 2-Faktor-Authentifizierung Benutzer Organization
Gerätebasierter bedingter Zugriff No Organization

Erfahren Sie mehr über das Konfigurieren dieser Unterstützung für Ihre Organisation.

Anfordern der zweistufigen Authentifizierung

In einigen Fällen können Sie den Zugriff auf Ihre Organisation einschränken, indem Sie mehr als einen Faktor für die Anmeldung benötigen. Sie können mehrere Faktoren mit Azure AD. Beispielsweise können Sie für alle Authentifizierungsanforderungen zusätzlich zu Benutzername und Kennwort eine Telefonauthentifizierung anfordern.

Verwenden von BitLocker

Für sensible Projekte können Sie BitLocker auf Ihrem Windows oder Desktopcomputer verwenden. BitLocker verschlüsselt das gesamte Laufwerk, auf dem sich Windows Und Ihre Daten befinden. Wenn BitLocker aktiviert ist, werden alle Dateien, die Sie auf diesem Laufwerk speichern, automatisch verschlüsselt. Wenn Ihr Laptop oder Desktopcomputer in die falschen Hände fällt, verhindert BitLocker den unbefugten Zugriff auf lokale Kopien von Daten aus Ihren Projekten.

Einschränken der Verwendung alternativer Authentifizierungsanmeldeinformationen

Der Standardauthentifizierungsmechanismus für Git-bezogene Tools ist die alternative Authentifizierung (manchmal auch als Standardauthentifizierung bezeichnet). Mit diesem Mechanismus kann der Endbenutzer einen alternativen Benutzernamen und ein Kennwort für die Verwendung während Git-Befehlszeilenvorgängen einrichten. Diese Kombination aus Benutzername und Kennwort kann auch für den Zugriff auf andere Daten verwendet werden, für die dieser Benutzer über Berechtigungen verfügt. Von Natur aus sind alternative Authentifizierungsanmeldeinformationen weniger sicher als die Standardverbundauthentifizierung.

Sie können trotzdem Entscheidungen treffen, um die Sicherheit zu erhöhen. Beispielsweise wird die gesamte Kommunikation über HTTPS gesendet, und es gelten Anforderungen an die Kennwortkomplexität. Dennoch sollte Ihre Organisation bewerten, ob zusätzliche Richtlinien erforderlich sind, um die Sicherheitsanforderungen Ihres Projekts zu erfüllen. Sie können alternative Authentifizierungsanmeldeinformationen vollständig deaktivieren, wenn Sie entscheiden, dass sie die Sicherheitsanforderungen Ihrer Organisation nicht erfüllen. Weitere Informationen finden Sie unter Ändern der Anwendungsverbindung & Sicherheitsrichtlinien für Ihre Organisation.

Sicherer Zugriff auf Ihre Organisation

Azure AD bietet Administratoren die Möglichkeit, den Zugriff auf Azure-Ressourcen und -Anwendungen wie Azure DevOps. Bei Verwendung der bedingten Zugriffssteuerung prüft Azure AD auf bestimmte Bedingungen, die Sie für einen Benutzer festlegen, damit dieser auf eine Anwendung zugreifen kann. Wenn diese Zugriffsanforderungen erfüllt sind, wird der Benutzer authentifiziert und erhält Zugriff auf die Anwendung.

Azure DevOps unterstützt das Erzwingen bestimmter Arten von Richtlinien für bedingten Zugriff (z. B. IP-Fencing) für benutzerdefinierte Azure DevOps Authentifizierungsmechanismen. Zu diesen Mechanismen gehören persönliche Zugriffstoken, alternative Authentifizierung, OAuth und SSH-Schlüssel. Wenn Ihre Benutzer über Azure DevOps client zugreifen, werden nur IP-basierte Richtlinien (nur IPv4-basiert) verwendet.

Zusätzliche Ressourcen