GDPR 下的 Microsoft Azure、Dynamics 365 和 Power Platform 违规通知
Microsoft 严格履行一般数据保护条例 (GDPR) 规定的义务。 Microsoft 在其联机服务采取广泛的安全措施来防范数据泄露。 这些措施包括物理和逻辑安全控制,以及自动化安全流程、全面的信息安全和隐私策略,以及对所有人员的安全和隐私培训。
安全性从头开始内置于 Microsoft Azure、Dynamics 365 和 Power Platofrm 中,从安全开发生命周期开始,安全开发生命周期是一个强制性的开发过程,它结合了按设计隐私和默认隐私方法。 Microsoft 安全策略的指导原则是“假设泄露”,这是深层防御策略的扩展。 通过不断挑战 Microsoft Azure、Dynamics 365和 Power Platofrm 的安全功能,Microsoft 可以始终领先于新兴威胁。 有关 Azure 安全性的详细信息,请查看这些 资源。
Microsoft 提供专用的全球全天候事件响应服务,可缓解针对 Microsoft Azure、Dynamics 365 和 Power Platform 的攻击的影响。 Microsoft 在多个安全性和合规性审核 ((例如 ISO/IEC 27018) )的证明下,在其数据中心采用严格的操作和流程来防止未经授权的访问,包括全天候视频监视、训练有素的安全人员、智能卡和生物识别控制。
检测潜在泄露
由于新式云计算的性质,并非客户云环境中发生的所有数据泄露都涉及 Microsoft Azure、Dynamics 365或 Power Platform 服务。 Microsoft 为 Microsoft Azure、Dynamics 365和 Power Platform 服务采用共同责任模型来定义安全和运营责任。 共享责任在讨论云服务的安全性时非常重要,因为云服务提供商和客户都对云安全性有部分负责。
Microsoft 不监视或响应客户责任范围内的安全事件。 仅客户安全泄露不会作为 Microsoft 安全事件进行处理,并且需要客户租户管理响应工作。 客户事件响应可能涉及与 Microsoft Azure 客户支持、Dynamics 365客户支持和/或 Power Platform 客户支持的协作(给定适当的服务合同)。 Microsoft 还提供各种服务 (例如,Microsoft Defender for Cloud) 客户可用于开发和管理安全事件响应。
Microsoft 根据安全事件响应过程(这是 Microsoft 事件管理计划的子集)对潜在的数据泄露做出响应。 Microsoft 的 Azure 安全事件响应使用五个阶段的过程实现:检测、评估、诊断、稳定和关闭。 随着调查的进行,安全事件响应小组可能会在诊断阶段和稳定阶段之间轮换。 安全事件响应流程概述如下:
阶段 | 说明 |
---|---|
1:检测 | 潜在事件的第一个指征。 |
2:评估 | 待命事件响应团队成员评估事件的影响和严重性。 根据证据,评估可能会导致(也可能不)进一步上报到安全响应团队。 |
3:诊断 | 安全响应专家开展技术或鉴证调查,确定遏制、缓解和解决方法策略。 如果安全团队认为非法或未经授权的个人可能接触到了客户数据,将开始并行执行客户事件通知流程。 |
4:稳定和恢复 | 事件响应团队会创建恢复计划来缓解问题。 危机控制步骤(如隔离受影响的系统)可能会立即发生,并且与诊断同时发生。 可以计划长期缓解措施,这些缓解措施在直接风险过后发生。 |
5:关闭和事后分析 | 事件响应团队创建事后分析,其中会列出事件详情,目的是修改策略、过程和流程,以防事件再次发生。 |
Microsoft Azure、Dynamics 365 和 Power Platform 使用的检测过程旨在发现对 Azure、Dynamics 365 和 Power Platform 服务的机密性、完整性和可用性有风险的事件。 多个事件可能会触发调查:
- 通过内部监控和警报框架自动发出系统警报。 这些警报采用反恶意软件和入侵检测等基于签名的警报的形式提供,或者通过专为分析发生异常时的预期活动和警报而设计的算法来提供。
- 来自 Microsoft Azure 和 Azure 政府版上运行的 Microsoft 服务的第一方报告。
- 通过报告问题将安全漏洞报告给 Microsoft 安全响应中心 (MSRC)。 MSRC 与全球的合作伙伴和安全研究机构合作,帮助预防安全事件和提高 Microsoft 产品安全性。
- 通过门户(包括 Microsoft Azure 客户支持门户、Dynamics 365客户支持、Power Platform 客户支持、Microsoft Azure 门户和Azure 政府管理门户)的客户报告,这些门户描述归因于 Azure 基础结构 (的可疑活动,而不是在客户的责任范围内发生的活动) 。
- 安全红队和蓝队活动。 此策略使用技术娴熟的 Microsoft 安全专家红队来发现和攻击 Microsoft Azure 中的潜在弱点。 安全响应蓝队必须检测并防御红队的活动。 红队和蓝队操作都用于验证 Azure 安全响应工作是否有效地管理安全事件。 安全红队和蓝队活动根据参与规则运行,以帮助确保保护客户数据和个人数据。
- Microsoft Azure、Dynamics 365 和 Power Platform Services 运营商的升级。 Microsoft 员工经过培训,可识别和上报潜在安全问题。
Microsoft Azure、Dynamics 365和 Power Platform 数据泄露响应
Microsoft 通过确定事件的功能影响、可恢复性和信息影响,为调查分配相应的优先级和严重性级别。 随着调查的进行,优先级和严重性都可能会基于新发现和结论而发生改变。 即将发生或已确认的客户数据风险安全事件被视为高严重性,需要全天候解决。
安全事件响应团队与适用的 Microsoft 服务工程师和主题专家合作,根据证据中的事实数据对事件进行分类。 安全事件可分类为:
- 误报:符合检测条件但发现是正常业务实践的一部分且可能需要筛选掉的事件。服务团队将确定误报的根本原因,并将以系统的方式解决这些问题,以便根据需要对其进行微调。
- 安全事件:在系统、服务和/或网络中可见的企图攻击、规避安全控制的事件(事实表明客户数据或个人数据可能在未经授权的情况下丢失、销毁、更改、披露或访问)。
- 安全事件/客户可报告的安全/隐私事件 (CRSPI):经确认(例如,已声明)违反安全性,导致在 Microsoft 处理时意外或非法销毁、丢失、更改、未经授权泄漏或访问客户数据或个人数据。
- 隐私事件:影响客户数据、个人数据或数据处理的安全事件,导致隐私意外后果,包括不符合 Microsoft 隐私策略、标准和控制措施。
- 隐私事件/客户可报告的安全/隐私事件 (CRSPI) :影响客户数据或个人数据、数据或数据处理的安全事件,导致对隐私造成意外后果,包括不符合 Microsoft 隐私策略、标准和控制措施。
对于要声明的 CRSPI,Microsoft 必须确定已经或可能已经发生对客户数据的未经授权访问,和/或存在必须发出通知的法律或合同承诺。 事件通常在安全事件的诊断阶段结束后声明为 CRSPI。 但是,声明可能会在所有相关信息可用的任何时候发生。
Microsoft 验证客户和业务风险是否已成功控制,以及是否已实施纠正措施。 如有必要,将采取紧急缓解步骤来解决与事件相关的即时安全风险。
Microsoft 还会完成数据泄露的内部事后分析。 在本练习中,将评估响应和操作过程的充分性,并识别并实施安全事件响应标准操作过程 (SOP) 或相关流程所需的任何更新。 数据泄露的内部事后分析是高度机密的记录,不会提供给客户。 但是,会汇总事后分析并将其包括在其他客户事件通知中。 这些报告作为 Microsoft Azure、Dynamics 365和 Power Platform 例行审核周期的一部分提供给外部审核员进行评审。
客户通知
Microsoft 会根据需要将数据泄露通知给受影响的客户和监管机构。 Microsoft 在 Microsoft Azure、Dynamics 365 和 Power Platform 的操作中依赖于严重的内部隔离。 此设计的一个优点是,大多数事件可以仅限于特定客户。 目的是在数据遭到泄漏时向受影响的客户提供准确、可操作和及时的通知。
声明 CRSPI 后,通知过程将尽快进行,同时仍然考虑快速移动的安全风险。 客户通知的送达时间不会有不当的延迟,在任何情况下,自我们宣布违规后不超过 72 小时,但某些有限情况 除外 ,示例如下:
- Microsoft 认为通知操作会增加其他客户面临的风险。 例如,通知行为可能会使攻击者产生麻烦,并导致无法修正。
- 72 小时时间线可能会使某些事件详细信息不可用。 调查过程中,这些详细信息将提供给客户和管理机构。
Microsoft 向受影响的客户提供详细信息,使他们能够执行内部调查,并协助其履行最终用户承诺,而不是过度地延迟通知流程。 Azure 数据泄露通知将作为安全公告传送到客户的 Microsoft Azure 服务运行状况通知边栏选项卡 。 如果有必要,可能会通过电子邮件通知以下一个或多个角色,同时通知或代替服务运行状况通知的安全或隐私事件:
Microsoft Azure 或Azure 政府团队还可以选择通知其他 Microsoft 人员,例如 Microsoft 客户支持服务 (CSS) 团队的成员,以及客户的客户经理 (AM) 或客户成功客户经理 (CSAM) 。 这些人员通常与客户关系密切,因此可加速补救过程。
Microsoft Dynamics 365和 Power Platform 的数据泄露通知将发送到“消息中心”和“服务运行状况 仪表板”下的Microsoft 365 管理中心。 有关详细信息,请参阅 Power Platform 和Dynamics 365服务的策略和通信。
Microsoft Dynamics 365和 Power Platform 内置安全功能
Microsoft Dynamics 365 和 Power Platform 利用云服务基础结构和内置安全功能,使用安全措施和机制保护数据,确保数据安全。 此外,Dynamics 365和 Power Platform 在以下领域提供高效的数据访问和数据完整性和隐私协作:安全标识、数据保护、基于角色的安全性以及威胁管理。
Microsoft Dynamics 365和 Power Platform 产品/服务遵循一个或多个 Microsoft Azure 服务团队为防止数据泄露过程而采取的相同技术和组织措施。 因此,此处的“Microsoft Azure 数据泄露”通知文档中记录的任何信息也适用于 Microsoft Dynamics 365 和 Power Platform。