Microsoft Defender para Ponto de Extremidade armazenamento e privacidade de dados

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Esta seção aborda algumas das perguntas mais frequentes sobre privacidade e tratamento de dados para o Defender para Ponto de Extremidade.

Observação

Este artigo explica os detalhes de armazenamento e privacidade de dados relacionados ao Defender para Ponto de Extremidade e ao Defender para Empresas. Para obter mais informações relacionadas ao Defender para Ponto de Extremidade e outros produtos e serviços como Microsoft Defender Antivírus e Windows, consulte Instrução de Privacidade da Microsoft e também perguntas frequentes sobre privacidade do Windows.

Quais dados Microsoft Defender para Ponto de Extremidade coleta?

Microsoft Defender para Ponto de Extremidade coleta informações de seus dispositivos configurados e as armazena em um locatário dedicado ao cliente e segregado específico para o serviço para fins de administração, acompanhamento e relatório.

As informações coletadas incluem dados de arquivo (nomes de arquivo, tamanhos e hashes), dados de processo (processos em execução, hashes), dados de registro, dados de conexão de rede (IPs de host e portas) e detalhes do dispositivo (identificadores de dispositivo, nomes e a versão do sistema operacional).

A Microsoft armazena esses dados com segurança no Microsoft Azure e os mantém de acordo com as práticas de privacidade da Microsoft e as políticas do Microsoft Trust Center.

Esses dados permitem que o Defender para Ponto de Extremidade:

  • Identificar proativamente indicadores de IOAs (ataque) em sua organização
  • Gerar alertas se um possível ataque foi detectado
  • Forneça às suas operações de segurança uma exibição em dispositivos, arquivos e URLs relacionados a sinais de ameaça de sua rede, permitindo que você investigue e explore a presença de ameaças de segurança na rede.

A Microsoft não usa seus dados para publicidade.

Proteção e criptografia de dados

O serviço Defender para Ponto de Extremidade utiliza tecnologias de proteção de dados de última geração, baseadas na infraestrutura do Microsoft Azure.

Há vários aspectos relevantes para a proteção de dados que nosso serviço cuida. A criptografia é um dos aspectos mais críticos e inclui criptografia de dados em repouso, criptografia em voo e gerenciamento de chaves com Key Vault. Para obter mais informações sobre outras tecnologias usadas pelo serviço Defender para Ponto de Extremidade, confira Visão geral da criptografia do Azure.

Em todos os cenários, os dados são criptografados usando a criptografia AES de 256 bits no mínimo.

Local de armazenamento de dados

O Defender para Ponto de Extremidade opera nos data centers do Microsoft Azure na União Europeia, Reino Unido, Estados Unidos ou na Austrália. Os dados do cliente coletados pelo serviço podem ser armazenados em: (a) a localização geográfica do locatário conforme identificado durante o provisionamento ou, (b) a localização geográfica conforme definido pelas regras de armazenamento de dados de um serviço online se esse serviço online for usado pelo Defender para Ponto de Extremidade para processar esses dados. Para obter mais informações, confira Onde os dados do cliente do Microsoft 365 são armazenados.

Os dados do cliente no formulário pseudonymized também podem ser armazenados nos sistemas centrais de armazenamento e processamento no Estados Unidos.

Selecione Precisar de ajuda? no portal Microsoft Defender para entrar em contato com o suporte da Microsoft sobre o provisionamento de Microsoft Defender XDR em um local diferente do data center.

Compartilhamento de dados para Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Ponto de Extremidade compartilha dados, incluindo dados do cliente, entre os seguintes produtos da Microsoft, também licenciados pelo cliente.

  • Microsoft Sentinel
  • Microsoft Tunnel for Mobile Application Management – Android
  • Microsoft Defender para Nuvem
  • Microsoft Defender para Identidade
  • Gerenciamento de Exposição de Segurança da Microsoft (versão prévia pública)

Meus dados estão isolados de outros dados do cliente?

Sim, seus dados são isolados por meio da autenticação de acesso e da segregação lógica com base no identificador do cliente. Cada cliente só pode acessar os dados coletados de sua própria organização e os dados genéricos que a Microsoft fornece.

Como a Microsoft impede atividades internas mal-intencionadas e abuso de funções de alto privilégio?

Os desenvolvedores e administradores da Microsoft receberam, por design, privilégios suficientes para executar suas funções atribuídas para operar e evoluir o serviço. A Microsoft implanta combinações de controles preventivos, detetives e reativos, incluindo os seguintes mecanismos para ajudar a proteger contra atividades administrativas e/ou desenvolvedor não autorizadas:

  • Controle de acesso apertado a dados confidenciais
  • Combinações de controles que aprimoram consideravelmente a detecção independente de atividade mal-intencionada
  • Vários níveis de monitoramento, registro em log e relatórios

Além disso, a Microsoft realiza verificações de verificação em segundo plano de determinados funcionários de operações e limita o acesso a aplicativos, sistemas e infraestrutura de rede proporcionalmente ao nível de verificação em segundo plano. O pessoal das operações segue um processo formal quando é necessário acessar a conta de um cliente ou informações relacionadas no desempenho de suas funções.

O acesso a dados para serviços implantados na Microsoft Azure Governamental data centers só é concedido ao pessoal operacional que foi selecionado e aprovado para lidar com dados sujeitos a determinados regulamentos e requisitos governamentais, como FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 e CJIS.

Os dados são compartilhados com outros clientes?

Não. Os dados do cliente são isolados de outros clientes e não são compartilhados. No entanto, a inteligência contra ameaças sobre os dados resultantes do processamento da Microsoft e que não contêm dados específicos do cliente pode ser compartilhada com outros clientes. Cada cliente só pode acessar dados coletados de sua própria organização e dados genéricos que a Microsoft fornece.

Quanto tempo a Microsoft armazenará meus dados? Qual é a política de retenção de dados da Microsoft?

No serviço de integração

Os dados de Microsoft Defender para Ponto de Extremidade são mantidos por 180 dias, visíveis em todo o portal. No entanto, na experiência avançada de investigação de caça, ele é acessível por meio de uma consulta por 30 dias.

Na rescisão ou expiração do contrato

Seus dados são mantidos e estão disponíveis para você enquanto a licença estiver em período de carência ou no modo suspenso. No final desse período, esses dados serão apagados dos sistemas da Microsoft para torná-los irrecuperáveis, até 180 dias após a rescisão ou expiração do contrato.

Dados avançados de caça

A busca avançada é uma ferramenta de busca de ameaças baseada em consultas que permite explorar até 30 dias de dados brutos.

A Microsoft pode nos ajudar a manter a conformidade regulatória?

A Microsoft fornece aos clientes informações detalhadas sobre os programas de segurança e conformidade da Microsoft, incluindo relatórios de auditoria e pacotes de conformidade, para ajudá-los a avaliar os serviços do Defender para Ponto de Extremidade em relação aos seus próprios requisitos legais e regulatórios. O Defender para Ponto de Extremidade alcançou uma série de certificações, incluindo ISO, SOC, FedRAMP High e PCI e continua buscando certificações nacionais, regionais e específicas do setor adicionais.

Ao fornecer aos clientes serviços compatíveis e verificados independentemente, a Microsoft facilita que eles alcancem a conformidade com a infraestrutura e os aplicativos executados.

Para obter mais informações sobre os relatórios de certificação do Defender para Ponto de Extremidade, consulte Centro de Confiança da Microsoft.

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.