Gerenciamento de ativos

Concluído

Os datacenters da Microsoft são compostos por vários componentes físicos e virtuais. Nos referimos a componentes individuais distintos como ativos. O grupo de engenharia CO+I (Microsoft Cloud Operations and Innovation) segue processos padronizados e seguros para aquisição, configuração, implantação, acompanhamento e encerramento de nossos ativos físicos e virtuais.

Integridade da cadeia de fornecedores

Proteger nossos ativos começa com a proteção de nossa cadeia de fornecedores. A Microsoft está comprometida com a integridade da cadeia de fornecedores e com a segurança da cadeia de fornecedores de ponta a ponta. Os fornecedores seguem uma cadeia de custódia estrita durante o transporte dos nossos componentes de nuvem para reduzir o risco de alteração ou adulteração. Todos os inventários de entrada e saída são inspecionados e monitorados cuidadosamente para garantir a integridade dos componentes e firmware.

Inventário de ativos

A Microsoft exige que todos os ativos de datacenter sejam contabilizados e tenham um proprietário designado. Os proprietários são responsáveis por manter as informações atualizadas para seus ativos físicos e virtuais. Quando novos ativos físicos são adicionados a um datacenter, eles são assinados, verificados, marcados de forma única e checados nos sistemas de controle de inventário. As ferramentas automatizadas de monitoramento ajudam no acompanhamento de ativos físicos e virtuais.

Classificação de ativos

Os ativos da Microsoft, incluindo dados, são classificados de acordo com nossas diretrizes de Taxonomia de Dados Corporativos. Essas diretrizes promovem a padronização em toda a empresa. Os padrões de proteção e classificação de ativos designam os procedimentos de segurança que os funcionários devem seguir durante a interação com cada ativo, com base na classificação do ativo. Observe que os clientes são considerados proprietários dos dados armazenados no ambiente do Microsoft Cloud. Os ativos de dados classificados como conteúdo do cliente ou dados do cliente são protegidos por procedimentos de segurança aplicáveis.