Informazioni sul ciclo di vita dei dati

Completato

Microsoft si impegna a proteggere la riservatezza delle informazioni dei clienti. Microsoft implementa una strategia di difesa avanzata per tutelare i dati dei clienti e i dati di supporto da accessi accidentali, non autorizzati o illeciti, nonché da divulgazione, alterazione, perdita o distruzione. Il nostro approccio prevede diversi livelli di controlli di sicurezza e privacy per offrire una maggiore protezione.

Si consideri, ad esempio, l'argomento relativo al controllo di accesso. I sistemi di gestione degli account applicano Zero Standing Access (ZSA) e facilitano l'accesso JIT (Just-In-Time), implementando il principio dei privilegi minimi per proteggere i sistemi e le informazioni dei clienti da accessi non autorizzati. Ulteriori controlli complementari includono la concessione di connessioni all'ambiente di produzione esclusivamente da workstation di accesso sicuro autorizzate, l'autenticazione a più fattori per verificare l'identità dei tecnici, la crittografia avanzata per proteggere i dati inattivi e in movimento e la registrazione e il monitoraggio estesi per individuare comportamenti sospetti e inoltrare potenziali incidenti tramite il processo di risposta agli incidenti di sicurezza.

La strategia di difesa avanzata di Microsoft protegge i dati nel loro intero ciclo di vita, a partire dalla raccolta fino alla loro distruzione quando non sono più necessari.

flusso di lavoro del ciclo di vita dei dati: partendo da raccolta, elaborazione, condivisione con terzi e conservazione, fino alla distruzione.

  • Raccolta: avvia il ciclo di vita dei dati e descrive la ricezione dei dati da parte di un'organizzazione.
  • Elaborazione: si riferisce a qualsiasi azione automatizzata o manuale eseguita sui dati raccolti.
  • Condivisione con terzi: riguarda la condivisione o la successiva divulgazione dei dati a terze parti.
  • Conservazione: si riferisce alla persistenza dei dati oltre la raccolta iniziale. La conservazione riguarda i percorsi di archiviazione dei dati e i dati archiviati nei database.
  • Distruzione: segna la fine del ciclo di vita dei dati. La distruzione dei dati segue un processo definito nel momento in cui termina una sottoscrizione del cliente o viene eseguita un'eliminazione attiva dei dati da parte di un utente o di un amministratore.

Dopo aver compreso a livello generale il ciclo di vita dei dati, verrà approfondita in dettaglio ogni singola fase.