Gegevensbescherming van Azure-klanten

Toegang tot klantgegevens door microsoft-medewerkers en ondersteuningsmedewerkers wordt standaard geweigerd. Wanneer toegang wordt verleend tot gegevens met betrekking tot een ondersteuningsaanvraag, wordt deze alleen verleend met behulp van een Just-In-Time-model (JIT) met behulp van beleidsregels die worden gecontroleerd en gecontroleerd op basis van ons nalevings- en privacybeleid. De vereisten voor toegangsbeheer worden vastgesteld door het volgende Azure-beveiligingsbeleid:

  • Standaard is er geen toegang tot klantgegevens.
  • Geen gebruikers- of beheerdersaccounts op virtuele machines van klanten (VM's).
  • De minste bevoegdheid verlenen die nodig is om de taak te voltooien; audit- en logboektoegangsaanvragen.

ondersteuning voor Azure medewerkers krijgen unieke Zakelijke Active Directory-accounts toegewezen door Microsoft. Azure is afhankelijk van Microsoft Corporate Active Directory, beheerd door Microsoft Information Technology (MSIT), om de toegang tot belangrijke informatiesystemen te beheren. Meervoudige verificatie is vereist en toegang wordt alleen verleend vanaf beveiligde consoles.

Gegevensbescherming

Azure biedt klanten een sterke gegevensbeveiliging, zowel standaard als als klantopties.

Gegevensscheiding: Azure is een service met meerdere tenants, wat betekent dat meerdere klantimplementaties en VM's op dezelfde fysieke hardware worden opgeslagen. Azure maakt gebruik van logische isolatie om de gegevens van elke klant te scheiden van de gegevens van anderen. Scheiding biedt de schaal en economische voordelen van services met meerdere tenants en voorkomt strikt dat klanten toegang hebben tot elkaars gegevens.

Gegevensbescherming in rust: klanten zijn er verantwoordelijk voor dat gegevens die zijn opgeslagen in Azure, worden versleuteld volgens hun normen. Azure biedt een breed scala aan versleutelingsmogelijkheden, waardoor klanten de flexibiliteit hebben om de oplossing te kiezen die het beste bij hun behoeften past. Azure Key Vault helpt klanten eenvoudig controle te houden over sleutels die worden gebruikt door cloudtoepassingen en -services om gegevens te versleutelen. Met Azure Disk Encryption kunnen klanten VM's versleutelen. Met Azure Storage Service Encryption kunt u alle gegevens versleutelen die in het opslagaccount van een klant zijn geplaatst.

Beveiliging van gegevens in transit: Microsoft biedt een aantal opties die klanten kunnen gebruiken voor het beveiligen van gegevens die intern binnen het Azure-netwerk en extern via internet naar de eindgebruiker worden verzonden. Deze omvatten communicatie via Virtual Private Networks (met IPsec/IKE-versleuteling), Transport Layer Security (TLS) 1.2 of hoger (via Azure-onderdelen zoals Application Gateway of Azure Front Door), protocollen rechtstreeks op de virtuele Machines van Azure (zoals Windows IPsec of SMB), en meer.

Daarnaast is 'standaardversleuteling' met macsec (een IEEE-standaard op de gegevenskoppelingslaag) ingeschakeld voor al het Azure-verkeer tussen Azure-datacenters om de vertrouwelijkheid en integriteit van klantgegevens te garanderen.

Gegevensredundantie: Microsoft helpt ervoor te zorgen dat gegevens worden beschermd als er sprake is van een cyberaanval of fysieke schade aan een datacenter. Klanten kunnen kiezen voor:

  • Opslag in het land/de regio voor nalevings- of latentieoverwegingen.
  • Opslag buiten het land/de regio voor beveiligings- of noodhersteldoeleinden.

Gegevens kunnen worden gerepliceerd binnen een geselecteerd geografisch gebied voor redundantie, maar kunnen niet buiten het gebied worden verzonden. Klanten hebben meerdere opties voor het repliceren van gegevens, waaronder het aantal kopieën en het aantal en de locatie van replicatiedatacenters.

Wanneer u uw opslagaccount maakt, selecteert u een van de volgende replicatieopties:

  • Lokaal redundante opslag (LRS): lokaal redundante opslag onderhoudt drie kopieën van uw gegevens. LRS wordt binnen één faciliteit in één regio driemaal gerepliceerd. LRS beschermt uw gegevens tegen normale hardwarefouten, maar niet tegen een storing van één faciliteit.
  • Zone-redundante opslag (ZRS): Met zone-redundante opslag worden drie kopieën van uw gegevens onderhouden. ZRS wordt drie keer gerepliceerd in twee tot drie faciliteiten om een hogere duurzaamheid te bieden dan LRS. Replicatie vindt plaats binnen één regio of tussen twee regio's. ZRS zorgt ervoor dat uw gegevens duurzaam zijn binnen één regio.
  • Geografisch redundante opslag (GRS): Geografisch redundante opslag is standaard ingeschakeld voor uw opslagaccount wanneer u deze maakt. GRS onderhoudt zes kopieën van uw gegevens. Met GRS worden uw gegevens drie keer gerepliceerd binnen de primaire regio. Uw gegevens worden ook drie keer gerepliceerd in een secundaire regio op honderden kilometers afstand van de primaire regio, wat het hoogste duurzaamheidsniveau biedt. In het geval van een fout in de primaire regio, voert Azure Storage een failover uit naar de secundaire regio. GRS zorgt ervoor dat uw gegevens duurzaam zijn in twee afzonderlijke regio's.

Gegevensvernietiging: wanneer klanten gegevens verwijderen of Azure verlaten, volgt Microsoft strikte normen voor het verwijderen van gegevens, evenals de fysieke vernietiging van buiten gebruik gestelde hardware. Microsoft voert een volledige verwijdering van gegevens uit op verzoek van de klant en bij beëindiging van het contract. Zie Gegevensbeheer bij Microsoft voor meer informatie.

Eigendom van klantgegevens

Microsoft inspecteert, keurt of bewaakt geen toepassingen die klanten implementeren in Azure. Bovendien weet Microsoft niet welk soort gegevens klanten kiezen om op te slaan in Azure. Microsoft claimt geen eigendom van gegevens over de klantgegevens die zijn ingevoerd in Azure.

Recordbeheer

Azure heeft interne vereisten voor het bewaren van records ingesteld voor back-endgegevens. Klanten zijn verantwoordelijk voor het identificeren van hun eigen vereisten voor het bewaren van records. Voor records die zijn opgeslagen in Azure, zijn klanten verantwoordelijk voor het extraheren van hun gegevens en het bewaren van hun inhoud buiten Azure gedurende een door de klant opgegeven retentieperiode.

Met Azure kunnen klanten gegevens en controlerapporten van het product exporteren. De exports worden lokaal opgeslagen om de informatie te bewaren gedurende een door de klant gedefinieerde retentieperiode.

Elektronische detectie (e-discovery)

Azure-klanten zijn verantwoordelijk voor het voldoen aan e-discovery-vereisten bij hun gebruik van Azure-services. Als Azure-klanten hun klantgegevens moeten behouden, kunnen ze de gegevens lokaal exporteren en opslaan. Daarnaast kunnen klanten export van hun gegevens aanvragen bij de azure-klantondersteuningsafdeling. Naast het toestaan van klanten om hun gegevens te exporteren, voert Azure intern uitgebreide logboekregistratie en bewaking uit.

Volgende stappen

Zie voor meer informatie over wat Microsoft doet om de Azure-infrastructuur te beveiligen: