Informazioni sul ciclo di vita dei dati
Microsoft si impegna a proteggere la riservatezza delle informazioni dei clienti. Microsoft implementa una strategia di difesa avanzata per tutelare i dati dei clienti e i dati di supporto da accessi accidentali, non autorizzati o illeciti, nonché da divulgazione, alterazione, perdita o distruzione. Il nostro approccio prevede diversi livelli di controlli di sicurezza e privacy per offrire una maggiore protezione.
Si consideri, ad esempio, l'argomento relativo al controllo di accesso. I sistemi di gestione degli account applicano Zero Standing Access (ZSA) e facilitano l'accesso JIT (Just-In-Time), implementando il principio dei privilegi minimi per proteggere i sistemi e le informazioni dei clienti da accessi non autorizzati. Ulteriori controlli complementari includono la concessione di connessioni all'ambiente di produzione esclusivamente da workstation di accesso sicuro autorizzate, l'autenticazione a più fattori per verificare l'identità dei tecnici, la crittografia avanzata per proteggere i dati inattivi e in movimento e la registrazione e il monitoraggio estesi per individuare comportamenti sospetti e inoltrare potenziali incidenti tramite il processo di risposta agli incidenti di sicurezza.
La strategia di difesa avanzata di Microsoft protegge i dati nel loro intero ciclo di vita, a partire dalla raccolta fino alla loro distruzione quando non sono più necessari.
- Raccolta: avvia il ciclo di vita dei dati e descrive la ricezione dei dati da parte di un'organizzazione.
- Elaborazione: si riferisce a qualsiasi azione automatizzata o manuale eseguita sui dati raccolti.
- Condivisione con terzi: riguarda la condivisione o la successiva divulgazione dei dati a terze parti.
- Conservazione: si riferisce alla persistenza dei dati oltre la raccolta iniziale. La conservazione riguarda i percorsi di archiviazione dei dati e i dati archiviati nei database.
- Distruzione: segna la fine del ciclo di vita dei dati. La distruzione dei dati segue un processo definito nel momento in cui termina una sottoscrizione del cliente o viene eseguita un'eliminazione attiva dei dati da parte di un utente o di un amministratore.
Dopo aver compreso a livello generale il ciclo di vita dei dati, verrà approfondita in dettaglio ogni singola fase.