Partilhar via


Considerações operacionais de dados

Neste artigo, saiba mais sobre considerações operacionais de dados para sua configuração. Há informações sobre como os arquivos de log e outros recursos funcionam em relação ao Microsoft Entra ID, como dados de uso e segurança do operador. Você aprenderá sobre considerações de segurança física, além de orientações sobre como a equipe do Microsoft Entra define implantações e alterações.

Ficheiros de registo

O Microsoft Entra ID gera arquivos de log para auditoria, investigação e depuração de ações e eventos no serviço. Os arquivos de log podem conter dados sobre usuários, dispositivos e configuração do Microsoft Entra, por exemplo, políticas, aplicativos e grupos. Os arquivos de log são criados e armazenados no Armazenamento do Azure no datacenter onde o serviço Microsoft Entra é executado.

Os arquivos de log são usados para depuração local, segurança, análise de uso, monitoramento da integridade do sistema e análise de todo o serviço. Esses logs são copiados por meio de uma conexão TLS (Transport Layer Security) para sistemas de aprendizado de máquina de relatórios da Microsoft, que estão em datacenters de propriedade da Microsoft no continente dos Estados Unidos.

Dados de utilização

Dados de uso são metadados gerados pelo serviço Microsoft Entra que indicam como o serviço está sendo usado. Esses metadados são usados para gerar relatórios voltados para o administrador e para o usuário. A equipe de engenharia do Microsoft Entra usa os metadados para avaliar o uso do sistema e identificar oportunidades para melhorar o serviço. Geralmente, esses dados são gravados em arquivos de log, mas, em alguns casos, são coletados por nossos sistemas de monitoramento e relatórios de serviços.

Segurança do operador

O acesso ao Microsoft Entra ID por funcionários, contratados e fornecedores da Microsoft (administradores de sistema) é altamente restrito. Sempre que possível, a intervenção humana é substituída por um processo automatizado baseado em ferramentas, incluindo funções de rotina como implantação, depuração, coleta de diagnóstico e reinicialização de serviços.

O acesso de administrador é limitado a um subconjunto de engenheiros qualificados e requer a conclusão de um desafio de autenticação com credenciais resistentes a phishing. As funções de acesso e atualização do sistema são atribuídas a funções gerenciadas pelo sistema de gerenciamento de acesso privilegiado JIT (just-in-time) da Microsoft. Os administradores de sistema solicitam elevação usando o sistema JIT, que encaminha a solicitação de aprovação manual ou automatizada. Após a aprovação, o JIT eleva a conta. As solicitações de elevação, aprovação, elevação para funções e remoção de funções são registradas para depuração ou investigações futuras.

O pessoal da Microsoft só pode executar operações a partir de uma estação de trabalho de acesso seguro, que utiliza uma plataforma de identidade de autenticação forte interna isolada. O acesso a outros sistemas de identidade da Microsoft não concede acesso à estação de trabalho de acesso de segurança. A plataforma de identidade é executada separadamente de outros sistemas de identidade da Microsoft.

Segurança física

O acesso físico aos servidores que compõem o serviço Microsoft Entra e o acesso aos sistemas back-end do Microsoft Entra é restrito pelas instalações, instalações e segurança física do Azure. Os clientes do Microsoft Entra não têm acesso a ativos físicos ou locais, portanto, não podem ignorar as verificações de política de controle de acesso baseado em função lógica (RBAC). O pessoal com acesso ao operador está autorizado a executar fluxos de trabalho aprovados para manutenção.

Saiba mais: Instalações, instalações e segurança física do Azure

Processo de controlo de alterações

Para implantar alterações no serviço em datacenters, a equipe do Microsoft Entra define as camadas de um ambiente de implantação. A aplicação das camadas de alteração é limitada por critérios de saída rigorosos. A quantidade de tempo para rolar uma alteração entre camadas é definida pela equipe de operações e é baseada em efeitos potenciais. Normalmente, uma distribuição leva entre 1 a 2 semanas. Alterações críticas, como correções de segurança ou hot fixes, podem ser implantadas mais rapidamente. Se uma alteração não atender aos critérios de saída quando aplicada a uma camada de implantação, ela será revertida para o estado anterior e estável.

Recursos

Próximos passos