Microsoft Defender pour point de terminaison le stockage et la confidentialité des données

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Cette section couvre certaines des questions les plus fréquemment posées sur la confidentialité et la gestion des données pour Defender pour point de terminaison.

Remarque

Cet article décrit le stockage des données et les détails de confidentialité liés à Defender pour point de terminaison et Defender pour les entreprises. Pour plus d’informations sur Defender pour point de terminaison et d’autres produits et services tels que Microsoft Defender Antivirus et Windows, consultez la Déclaration de confidentialité Microsoft et le FAQ sur la confidentialité Windows.

Quelles sont les données collectées par Microsoft Defender pour point de terminaison ?

Microsoft Defender pour point de terminaison collecte des informations à partir de vos appareils configurés et les stocke dans un locataire dédié au client et séparé spécifique au service à des fins d’administration, de suivi et de création de rapports.

Les informations collectées incluent les données de fichier (noms de fichiers, tailles et hachages), les données de processus (processus en cours d’exécution, hachages), les données de Registre, les données de connexion réseau (adresses IP et ports hôtes) et les détails de l’appareil (identificateurs d’appareil, noms et version du système d’exploitation).

Microsoft stocke ces données en toute sécurité dans Microsoft Azure et les gère conformément aux pratiques de confidentialité de Microsoft et aux stratégies du Centre de gestion de la confidentialité Microsoft.

Ces données permettent à Defender pour point de terminaison de :

  • Identifier de manière proactive les indicateurs d’attaque (E/S) dans votre organization
  • Générer des alertes si une attaque potentielle a été détectée
  • Fournissez à vos opérations de sécurité une vue des appareils, des fichiers et des URL liés aux signaux de menace de votre réseau, ce qui vous permet d’examiner et d’explorer la présence de menaces de sécurité sur le réseau.

Microsoft n’utilise pas vos données pour la publicité.

Protection et chiffrement des données

Le service Defender pour point de terminaison utilise des technologies de protection des données de pointe, basées sur l’infrastructure Microsoft Azure.

Notre service s’occupe de divers aspects relatifs à la protection des données. Le chiffrement est l’un des aspects les plus critiques. Il inclut le chiffrement des données au repos, le chiffrement en cours et la gestion des clés avec Key Vault. Pour plus d’informations sur les autres technologies utilisées par le service Defender pour point de terminaison, consultez Vue d’ensemble du chiffrement Azure.

Dans tous les scénarios, les données sont chiffrées à l’aide du chiffrement AES 256 bits au minimum.

Emplacement de stockage de données

Defender pour point de terminaison fonctionne dans les centres de données Microsoft Azure dans l’Union européenne, au Royaume-Uni, dans le États-Unis ou en Australie. Les données client collectées par le service peuvent être stockées dans : (a) l’emplacement géographique du locataire tel qu’identifié lors de l’approvisionnement, ou (b) l’emplacement géographique tel que défini par les règles de stockage des données d’un service en ligne si ce service en ligne est utilisé par Defender pour point de terminaison pour traiter ces données. Pour plus d’informations, consultez Où sont stockées vos données client Microsoft 365.

Les données client sous forme pseudonymisée peuvent également être stockées dans les systèmes de stockage et de traitement centraux du États-Unis.

Sélectionnez Vous avez besoin d’aide dans le portail Microsoft Defender pour contacter le support Microsoft concernant l’approvisionnement de Microsoft Defender XDR dans un autre emplacement de centre de données.

Partage de données pour Microsoft Defender pour point de terminaison

Microsoft Defender pour point de terminaison partage des données, y compris des données client, parmi les produits Microsoft suivants, également concédés sous licence par le client.

  • Microsoft Sentinel
  • Microsoft Tunnel pour la gestion des applications mobiles - Android
  • Microsoft Defender pour le cloud
  • Microsoft Defender pour l’identité
  • Microsoft Security Exposure Management (préversion publique)

Mes données sont-elles isolées des autres données client ?

Oui, vos données sont isolées par l’authentification d’accès et la séparation logique basée sur l’identificateur du client. Chaque client peut uniquement accéder aux données collectées à partir de ses propres organization et aux données génériques que Microsoft fournit.

Comment Microsoft empêche-t-il les activités internes malveillantes et les abus de rôles à privilèges élevés ?

Les développeurs et les administrateurs Microsoft ont, par conception, reçu des privilèges suffisants pour exécuter les tâches qui leur sont assignées afin d’exploiter et de faire évoluer le service. Microsoft déploie des combinaisons de contrôles préventifs, détectives et réactifs, notamment les mécanismes suivants pour vous protéger contre les activités non autorisées des développeurs et/ou des administrateurs :

  • Contrôle d’accès étroit aux données sensibles
  • Combinaisons de contrôles qui améliorent considérablement la détection indépendante des activités malveillantes
  • Plusieurs niveaux de surveillance, de journalisation et de création de rapports

En outre, Microsoft effectue des vérifications en arrière-plan de certains membres du personnel des opérations et limite l’accès aux applications, aux systèmes et à l’infrastructure réseau en fonction du niveau de vérification en arrière-plan. Le personnel des opérations suit un processus formel lorsqu’il est tenu d’accéder au compte d’un client ou aux informations connexes dans l’exécution de ses tâches.

L’accès aux données pour les services déployés dans les centres de données Microsoft Azure Government est accordé uniquement au personnel d’exploitation qui a été filtré et approuvé pour gérer les données soumises à certaines réglementations et exigences gouvernementales, telles que FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 et CJIS.

Les données sont-elles partagées avec d’autres clients ?

Non. Les données client sont isolées des autres clients et ne sont pas partagées. Toutefois, les informations sur les menaces sur les données résultant du traitement microsoft et qui ne contiennent pas de données spécifiques au client peuvent être partagées avec d’autres clients. Chaque client peut uniquement accéder aux données collectées à partir de ses propres organization et données génériques que Microsoft fournit.

Combien de temps Microsoft va-t-il stocker mes données ? Quelle est la stratégie de conservation des données de Microsoft ?

Lors de l’intégration du service

Les données de Microsoft Defender pour point de terminaison sont conservées pendant 180 jours, visibles dans le portail. Toutefois, dans l’expérience d’investigation de chasse avancée, il est accessible via une requête pendant 30 jours.

Lors de la résiliation ou de l’expiration du contrat

Vos données sont conservées et sont disponibles pendant que la licence est en période de grâce ou en mode suspendu. À la fin de cette période, ces données seront effacées des systèmes de Microsoft pour les rendre irrécupérables, dans les 180 jours suivant la résiliation ou l’expiration du contrat.

Données de chasse avancées

Le repérage avancé est un outil de repérage de menaces basé sur des requêtes qui vous permet d’explorer jusqu’à 30 jours de données brutes.

Microsoft peut-il nous aider à maintenir la conformité réglementaire ?

Microsoft fournit aux clients des informations détaillées sur les programmes de sécurité et de conformité de Microsoft, notamment des rapports d’audit et des packages de conformité, pour les aider à évaluer les services Defender pour point de terminaison par rapport à leurs propres exigences légales et réglementaires. Defender pour point de terminaison a obtenu un certain nombre de certifications, notamment ISO, SOC, FedRAMP High et PCI, et continue à rechercher des certifications nationales, régionales et sectorielles supplémentaires.

En fournissant aux clients des services conformes et vérifiés indépendamment, Microsoft leur permet d’obtenir plus facilement la conformité de l’infrastructure et des applications qu’ils exécutent.

Pour plus d’informations sur les rapports de certification Defender pour point de terminaison, consultez Centre de gestion de la confidentialité Microsoft.

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.