Pular para o conteúdo principal
Microsoft 365
Assinar

Como garantir a segurança de seus dados no Azure AD

Olá, pessoal!

Devido a todas as falhas em serviços de identidade em nuvem que ocorreram nos últimos anos, recebemos muitas perguntas sobre como garantimos a segurança dos dados de clientes. Assim, hoje vamos apresentar os detalhes de como protegemos os dados dos clientes no Azure AD.

Segurança de Datacenters e Serviços

Vamos começar com nossos datacenters. Em primeiro lugar, todos os funcionários de datacenters da Microsoft devem passar por uma verificação de antecedentes. Todo o acesso a nossos datacenters é estritamente regulado e todas as entradas e saídas são monitoradas. Dentro de nossos datacenters, os serviços críticos do Azure AD que armazenam dados de clientes ficam localizados em racks especiais trancados, com acesso físico altamente restrito monitorado por câmera 24 horas por dia. Além disso, se um desses servidores for descomissionado, todos os discos serão destruídos lógica e fisicamente para evitar o vazamento de dados.

Em seguida, limitamos o número de pessoas que podem acessar os serviços do Azure AD e até mesmo quem tem permissões de acesso operam sem esses privilégios no dia a dia ao entrarem. Quando eles precisam de privilégios para acessar o serviço, eles precisam passar pelo desafio da autenticação multifator usando um cartão inteligente para confirmar suas identidades e enviar uma solicitação. Assim que a solicitação é aprovada, os privilégios dos usuários são fornecidos “just-in-time”. Esses privilégios também são removidos automaticamente após um período fixo de tempo e qualquer um que precise de mais tempo deverá passar novamente pelo processo de solicitação e aprovação.

Assim que esses privilégios são concedidos, todo o acesso é executado usando uma estação de trabalho gerenciada por administrador (o que é consistente com o publicado nas Diretrizes de Estação de Trabalho com Acesso Privilegiado). Isso é exigido por uma política e sua conformidade é monitorada de perto. Essas estações de trabalho usam uma imagem fixa e todos os softwares no computador são totalmente gerenciados. Para minimizar a área de riscos da superfície, somente atividades selecionadas são permitidas e os usuários não podem contornar acidentalmente o projeto da estação de trabalho de administradores, já que eles não têm privilégios de administrador disponíveis. Para proteger ainda mais as estações de trabalho, qualquer acesso deve ser feito com um cartão inteligente cujo acesso é limitado a um grupo específico de usuários.

Por fim, mantemos um número pequeno (menos de cinco) de contas “emergenciais”. Essas contas são reservadas somente para emergências e sua segurança é garantida por vários procedimentos emergenciais com várias etapas. O uso de qualquer uma dessas contas é monitorado e aciona alertas.

Detecção de ameaças

Existem várias verificações automáticas que executamos regularmente a cada poucos minutos para garantir que tudo esteja funcionando como o esperado, mesmo se adicionarmos novas funcionalidades solicitadas por nossos clientes:

  • Detecção de violações: Verificamos os padrões que indicam violações. Continuamos a adicionar regularmente dados a esse conjunto de detecções. Também usamos testes automatizados que acionam tais padrões, assim também verificamos se a nossa lógica de detecção de violações está funcionando corretamente!
  • Testes de penetração: Executamos tais testes a todo momento. Os testes experimentam todo o tipo de coisas que possam comprometer nossos serviços e esperamos que esses testes falhem o tempo todo. Se eles obtiverem sucesso, saberemos que há algo errado e podemos corrigir imediatamente.
  • Auditoria: toda a atividade administrativa é registrada. Qualquer atividade que não seja antecipada (como um administrador criando contas com privilégios) causa o acionamento de alertas que nos fazem inspecionar com mais profundidade qualquer ação para garantir que não seja algo anormal.

E já contamos que criptografamos todos os dados no Azure AD? Sim, é verdade, e usamos o BitLocker para criptografar todos os dados de identidade em repouso do Azure AD. E sobre dados por fios? Também fazemos isso. Todas as APIs do Azure AD são baseadas em web usando SSL por HTTPS para criptografar os dados. Todos os servidores do Azure AD são configurados para usar TLS 1.2. Permitimos conexões internas por TLS 1.1 e 1.0 para dar suporte a clientes externos. Negamos explicitamente qualquer conexão em todas as versões herdadas de SSL, incluindo SSL 3.0 e 2.0. O acesso a informações é restringido por autorizações baseadas em tokens e os dados de cada locatário só ficam acessíveis para contas permitidas por aquele locatário. Além disso, nossas APIs internas têm um requisito adicional para usar autenticação SSL entre cliente/servidor em certificados confiáveis e cadeias de publicações.

Uma observação final

O Azure AD é fornecido de duas formas e esta publicação descreveu a segurança e a criptografia para o serviço público fornecido e operado pela Microsoft. Para perguntas semelhantes sobre nossas instâncias de Nuvem Nacional operadas por parceiros confiáveis, agradecemos se você puder entrar em contato com nossas equipes de contas.

(Observação: como uma regra simples, se você gerencia ou acessa os Microsoft Online Services por URLs que terminam com .com, esta publicação descreve como protegemos e criptografamos seu dados).

A segurança de seus dados é a nossa principal prioridade e consideramos esse um assunto MUITO sério. Espero que você tenha considerado útil e tranquilizadora esta visão geral sobre nossos protocolos de segurança e criptografia de dados.

Atenciosamente,

Alex Simons (Twitter: @Alex_A_Simons)

Diretor de Gestão de Programas

Microsoft Identity Division

 

[atualizado em 3/10/2017 para adicionar informações específicas de versão sobre o nosso uso de TLS e SSL]