Instalações, instalações e segurança física do Azure
Este artigo descreve o que a Microsoft faz para proteger a infraestrutura do Azure.
Infraestrutura do datacenter
O Azure é composto por uma infraestrutura de datacenter distribuída globalmente, suportando milhares de serviços online e abrangendo mais de 100 instalações altamente seguras em todo o mundo.
A infraestrutura foi concebida para aproximar as aplicações dos utilizadores em todo o mundo, preservando a residência dos dados e oferecendo opções abrangentes de conformidade e resiliência para os clientes. O Azure tem mais de 60 regiões em todo o mundo e está disponível em 140 países/regiões.
Uma região é um conjunto de datacenters que está interligado através de uma rede maciça e resiliente. A rede inclui distribuição de conteúdos, balanceamento de carga, redundância e encriptação de camadas de ligação de dados por predefinição para todo o tráfego do Azure numa região ou viajar entre regiões. Com mais regiões globais do que qualquer outro fornecedor de cloud, o Azure dá-lhe a flexibilidade para implementar aplicações onde precisa delas.
As regiões do Azure estão organizadas em geografias. Uma geografia do Azure garante que os requisitos de residência, soberania, conformidade e resiliência dos dados são cumpridos dentro dos limites geográficos.
As localizações geográficas permitem que os clientes com uma residência de dados e necessidades de conformidade específicas mantenham os respetivos dados e aplicações próximos. As geografias são tolerantes a falhas para suportar falhas de região completas, através da ligação à infraestrutura de rede dedicada e de alta capacidade.
As zonas de disponibilidade são localizações fisicamente separadas numa região do Azure. Cada zona de disponibilidade é constituída por um ou mais datacenters equipados com energia, refrigeração e redes independentes. As zonas de disponibilidade permitem-lhe executar aplicações críticas para a missão com elevada disponibilidade e replicação de baixa latência.
A seguinte figura mostra como a infraestrutura global do Azure emparelha a região e as zonas de disponibilidade dentro do mesmo limite de residência de dados para elevada disponibilidade, recuperação após desastre e cópia de segurança.
Os datacenters distribuídos geograficamente permitem à Microsoft estar próxima dos clientes, reduzir a latência de rede e permitir a cópia de segurança e a ativação pós-falha georredundantes.
Segurança física
A Microsoft cria, compila e opera datacenters de uma forma que controla rigorosamente o acesso físico às áreas onde os seus dados são armazenados. A Microsoft compreende a importância de proteger os seus dados e está empenhada em ajudar a proteger os datacenters que contêm os seus dados. Temos uma divisão inteira na Microsoft dedicada à conceção, criação e operação das instalações físicas que suportam o Azure. Esta equipa está a investir na manutenção da segurança física de última geração.
A Microsoft tem uma abordagem em camadas à segurança física, para reduzir o risco de utilizadores não autorizados obterem acesso físico aos dados e aos recursos do datacenter. Os datacenters geridos pela Microsoft têm extensas camadas de proteção: aprovação de acesso no perímetro da instalação, no perímetro do edifício, no interior do edifício e no piso do datacenter. As camadas de segurança física são:
Pedido de acesso e aprovação. Tem de pedir acesso antes de chegar ao datacenter. Tem de fornecer uma justificação comercial válida para a sua visita, como conformidade ou fins de auditoria. Todos os pedidos são aprovados numa base de necessidade de acesso pelos funcionários da Microsoft. Uma base de necessidade de acesso ajuda a manter o número de indivíduos necessários para concluir uma tarefa nos datacenters no mínimo. Após a Microsoft conceder permissão, uma pessoa só tem acesso à área discreta do datacenter necessária, com base na justificação empresarial aprovada. As permissões estão limitadas a um determinado período de tempo e, em seguida, expiram.
Acesso de visitante. Os distintivos de acesso temporário são armazenados no SOC controlado pelo acesso e inventariados no início e no fim de cada turno. Todos os visitantes que tenham acesso aprovado ao datacenter são designados como Escolta Apenas nos seus distintivos e são obrigados a permanecer sempre com as suas escoltas. Os visitantes escoltados não têm quaisquer níveis de acesso concedidos aos mesmos e só podem viajar no acesso das suas escoltas. A escolta é responsável por rever as ações e o acesso dos visitantes durante a visita ao datacenter. A Microsoft exige que os visitantes entreguem distintivos após a partida de qualquer instalação da Microsoft. Todos os distintivos de visitantes têm os seus níveis de acesso removidos antes de serem reutilizados para futuras visitas.
Perímetro das instalações. Quando chega a um datacenter, tem de passar por um ponto de acesso bem definido. Normalmente, cercas altas feitas de aço e betão abrangem cada centímetro do perímetro. Existem câmaras à volta dos datacenters, com uma equipa de segurança a monitorizar sempre os seus vídeos. As patrulhas dos seguranças garantem que a entrada e a saída estão restritas às áreas designadas. Os bollards e outras medidas protegem o exterior do datacenter contra potenciais ameaças, incluindo o acesso não autorizado.
Entrada do edifício. A entrada do datacenter é dotado de oficiais de segurança profissionais que foram submetidos a rigorosos treinos e verificações de antecedentes. Estes agentes de segurança também patrulham rotineiramente o datacenter e monitorizam sempre os vídeos das câmaras dentro do datacenter.
Dentro do edifício. Depois de entrar no edifício, tem de transmitir a autenticação de dois fatores com biometria para continuar a mover-se pelo datacenter. Se a sua identidade for validada, pode introduzir apenas a parte do datacenter a que aprovou o acesso. Só pode ficar lá durante o período de tempo aprovado.
Piso do datacenter. Só tem permissão para entrar no chão que lhe foi aprovado. Tem de passar por um rastreio de deteção de metal de corpo inteiro. Para reduzir o risco de dados não autorizados entrarem ou saírem do datacenter sem o nosso conhecimento, apenas os dispositivos aprovados podem entrar no piso do datacenter. Além disso, as câmaras de vídeo monitorizam a parte frontal e posterior de todos os bastidores do servidor. Quando sair do piso do datacenter, tem de passar novamente pelo rastreio de deteção de metal de corpo inteiro. Para sair do datacenter, tem de passar por uma análise de segurança adicional.
Revisões de segurança física
Periodicamente, realizamos revisões de segurança física das instalações, para garantir que os datacenters abordam corretamente os requisitos de segurança do Azure. O pessoal do fornecedor de alojamento do datacenter não fornece a gestão de serviços do Azure. O pessoal não consegue iniciar sessão nos sistemas do Azure e não tem acesso físico à sala de colocação e às gaiolas do Azure.
Dispositivos com suporte de dados
A Microsoft utiliza procedimentos de melhores práticas e uma solução de limpeza compatível com o NIST 800-88. Para discos rígidos que não podem ser apagados, utilizamos um processo de destruição que o destrói e torna impossível a recuperação da informação. Este processo de destruição pode ser desintegrar, destruir, pulverizar ou incinerar. Determinamos os meios de eliminação de acordo com o tipo de recurso. Retenhamos registos da destruição.
Eliminação de equipamentos
Após o fim de vida de um sistema, o pessoal operacional da Microsoft segue rigorosos procedimentos de processamento de dados e eliminação de hardware para garantir que o hardware que contém os seus dados não é disponibilizado a entidades não fidedignos. Utilizamos uma abordagem de eliminação segura para discos rígidos que a suportam. Para discos rígidos que não podem ser apagados, utilizamos um processo de destruição que destrói a unidade e torna impossível a recuperação da informação. Este processo de destruição pode ser desintegrar, destruir, pulverizar ou incinerar. Determinamos os meios de eliminação de acordo com o tipo de recurso. Retenhamos registos da destruição. Todos os serviços do Azure utilizam serviços de gestão de armazenamento e eliminação de multimédia aprovados.
Conformidade
Concebemos e gerimos a infraestrutura do Azure para cumprir um vasto conjunto de normas de conformidade internacionais e específicas da indústria, como ISO 27001, HIPAA, FedRAMP, SOC 1 e SOC 2. Também cumprimos normas específicas de país/região, incluindo IrAP da Austrália, G-Cloud do Reino Unido e MTCS de Singapura. Auditorias rigorosas de terceiros, como as feitas pelo British Standards Institute, verificam a adesão aos rigorosos controlos de segurança que estas normas determinam.
Para obter uma lista completa das normas de conformidade que o Azure cumpre, veja as ofertas de Conformidade.
Passos seguintes
Para saber mais sobre o que a Microsoft faz para ajudar a proteger a infraestrutura do Azure, veja:
- Disponibilidade da infraestrutura do Azure
- Componentes e limites do sistema de informações do Azure
- Arquitetura de rede do Azure
- Rede de produção do Azure
- SQL do Azure Funcionalidades de segurança da Base de Dados
- Operações de produção e gestão do Azure
- Monitorização da infraestrutura do Azure
- Integridade da infraestrutura do Azure
- Proteção de dados do cliente do Azure