共用方式為


Microsoft GDPR 下的 Azure、Dynamics 365 和 Power Platform 外洩通知

Microsoft 很認真看待其在一般資料保護規定 (GDPR) 下所需承擔的責任。 Microsoft在其 線上服務 內採取廣泛的安全性措施,以防止數據外洩。 這些措施包括實體和邏輯安全性控制,以及自動化的安全性程式、完整的資訊安全性和隱私策略,以及所有人員的安全性和隱私權訓練。

從安全性開發生命周期開始,安全性是內建在 Azure、Dynamics 365 和 Power Platform Microsoft,這是一個必要開發程式,包含依設計隱私權和依默認隱私權的方法。 Microsoft安全策略的指導準則是「假設缺口」,這是深層防禦策略的延伸。 藉由持續挑戰 Azure、Dynamics 365 和 Power Platform Microsoft的安全性功能,Microsoft可以超越新興威脅。 如需 Azure 安全性的詳細資訊,請檢閱這些 資源

Microsoft具有專用的全域 24x7 事件回應服務,可降低針對 Azure、Dynamics 365 和 Power Platform Microsoft攻擊的影響。 如 ISO/IEC 27018) 等多個安全性與合規性稽核 (證明,Microsoft在其數據中心採用嚴格的作業和程式來防止未經授權的存取,包括 24x7 視訊監視、訓練的安全性人員、智慧卡和生物特徵辨識控制。

偵測潛在缺口

由於新式雲端運算的本質,並非客戶雲端環境中發生的所有數據外泄都牽涉到Microsoft Azure、Dynamics 365 或 Power Platform 服務。 Microsoft會針對Microsoft Azure、Dynamics 365 和 Power Platform 服務採用共同責任模型,以定義安全性和作業帳戶能力。 在討論雲端服務的安全性時,責任分擔非常重要;因為雲端服務提供者和客戶雙方都要對雲端安全性負責。

Microsoft不會監視或回應客戶責任範圍內的安全性事件。 僅限客戶的安全性入侵不會當作Microsoft安全性事件來處理,而且需要客戶租使用者管理回應工作。 客戶事件回應可能涉及與Microsoft Azure 客戶支援、Dynamics 365 客戶支援和/或 Power Platform 客戶支援共同作業,並提供適當的服務合約。 Microsoft也提供各種服務 (例如,客戶可用來開發和管理安全性事件回應的雲端) Microsoft Defender。

Microsoft根據安全性事件回應程式來響應潛在的數據外洩,這是Microsoft事件管理計劃的子集。 Microsoft的 Azure 安全性事件回應是使用五階段程式來實作:偵測、評估、診斷、穩定和關閉。 當調查進度時,安全事件回應小組可能會交替診斷和穩定階段。 安全事件回應程式概述如下:

階段 說明
1:偵測 潛在事件的第一個徵兆。
2:評估 待命事件回應小組成員會評估事件的影響和嚴重性。 根據辨識項,評估可能會或可能不會進一步向安全性回應小組呈報。
3:診斷 安全性回應專家會進行技術或鑑識調查、識別內含專案、風險降低,以及解決策略。 若安全性小組相信客戶資料可能遭受非法或未經授權的人員存取,將會同步進行客戶事件通知程序。
4:穩定及復原 事件回應小組會建立復原計劃來減輕問題。 危機內含措施步驟,例如隔離受影響的系統,可能會立即與診斷同時發生。 您可以規劃較長期的風險降低措施,這些風險會在立即風險通過之後發生。
5:結案與檢討 事件回應小組會建立概述事件詳細資訊的檢討,目的是修改原則、步驟和流程,以避免該事件再次發生。

Microsoft Azure、Dynamics 365 和 Power Platform 所使用的偵測程式是設計來探索有 Azure、Dynamics 365 和 Power Platform 服務機密性、完整性和可用性風險的事件。 有幾個事件可以觸發調查:

  • 自動化系統透過內部監視和警示架構發出警示。 這些警示會以病毒碼式警訊 (例如反惡意程式碼軟體、入侵偵測),或透過旨在分析預期活動並在異常時發出警示的演算法等方式提供。
  • 來自 Microsoft Azure 和 Azure Government 上所執行 Microsoft 服務的第一方報告。
  • Microsoft 安全回應中心 (MSRC) 收到透過回報問題所回報的安全性弱點。 MSRC 會與合作夥伴及全球安全性研究人員合作來防止安全性事件,並進一步提升 Microsoft 產品的安全性。
  • 透過入口網站的客戶報告,包括Microsoft Azure 客戶支援入口網站、Dynamics 365 客戶支援、Power Platform 客戶支援、Microsoft Azure 入口網站,以及 Azure Government 管理入口網站,描述屬性為 Azure 基礎結構 (的可疑活動,而不是在客戶的責任) 範圍內發生的活動。
  • 安全性紅隊和藍隊活動。 此策略會使用具高技能的紅隊攻擊性Microsoft安全性專家,找出並攻擊 Azure 中的潛在弱點Microsoft。 負責安全性回應的藍隊必須偵測並防禦紅隊的活動。 我們會用紅隊和藍隊雙方的動作,來確認 Azure 所做的安全性回應是否能有效地因應安全性事件。 Security Red Team 和 Blue Team 活動是根據參與規則來運作,以協助確保保護客戶數據和個人資料。
  • 由 Microsoft Azure、Dynamics 365 和 Power Platform Services 的操作員呈報。 Microsoft 員工都受過訓練,可找出潛在的安全性問題並向上呈報。

Microsoft Azure、Dynamics 365 和 Power Platform 數據外泄回應

Microsoft 藉由判斷事件的功能影響、恢復能力和資訊影響,指派適當的調查優先順序和嚴重性層級。 優先順序和嚴重性可能會隨著調查的進行,根據新的發現結果和結論而變更。 涉及對客戶資料有迫切或經確認風險的安全性事件,我們會視為高嚴重性而不眠不休地設法解決。

安全性事件回應小組會與適用Microsoft服務工程師和主題專家合作,根據辨識項中的事實數據來分類事件。 安全性事件可以歸類為:

  • 誤判為真:符合偵測準則但發現為一般商業實務一部分的事件,可能需要篩選掉。服務小組會找出誤判的根本原因,並視需要以系統化方式加以處理,以進行微調。
  • 安全事件:系統、服務和/或網路中可觀察到的企圖攻擊、規避安全控制的事件,或已確定的事實表明客戶資料或個人資料可能遺失、損毀、更改、披露或未經授權存取。
  • 安全性事件/客戶可報告的安全性/隱私權事件 (CRSPI):在 Microsoft 處理客戶資料或個人資料時,已確認 (例如,聲明) 違反安全導致意外或非法損毀、遺失、更改、未經授權披露或存取客戶資料或個人資料。
  • 隱私權事件:會影響客戶數據或個人資料或數據處理的安全性事件,會對隱私權造成非預期的結果,包括不符合Microsoft隱私策略、標準和控制措施。
  • 隱私權事件/客戶可回報的安全性/隱私權事件 (CRSPI) :會影響客戶數據或個人資料、數據或數據處理的安全性事件,導致隱私權的非預期後果,包括不符合Microsoft隱私策略、標準和控制措施。

若要宣告 CRSPI,Microsoft必須判斷未經授權的客戶數據存取已發生或可能已發生,且/或有必須進行通知的法律或合約承諾。 通常要等到安全性事件的診斷階段結束後,才會宣告事件屬於 CRSPI。 不過,在所有直接相關的資訊都可供使用時,也可能會隨時宣告。

Microsoft確認已成功包含客戶和商務風險,並實作修正措施。 如有必要,會採取緊急風險降低步驟來解決與事件相關聯的立即安全性風險。

Microsoft 也會完成資料外洩的內部檢討。 在此練習中,會評估回應和操作程序的足夠性,並識別並實作安全性事件回應 Standard 操作程式 (SOP) 或相關程式所需的任何更新。 資料外洩的內部檢討是不提供給客戶的高度機密記錄。 但是,檢討的摘要可包含在其他客戶活動的通知中。 這些報告會提供給外部稽核員,以在 Azure、Dynamics 365 和 Power Platform 例行稽核週期Microsoft檢閱。

客戶通知

Microsoft 視需要通知受影響的客戶和監管單位發生資料外洩的事故。 Microsoft在Microsoft Azure、Dynamics 365 和 Power Platform 的作業中依賴大量的內部區隔。 在此設計中,大部分的事件都可限定特定客戶。 目標是在數據遭到入侵時,為受影響的客戶提供準確、可採取動作且及時的通知。

聲明 CRSPI 之後,通知流程將會盡快進行,但同時仍考慮快速行動的安全性風險。 客戶通知會在不重複延遲的情況下傳遞,而且在任何情況下,在我們宣告缺口后不超過 72 小時內, 除了 某些有限的情況下,有些範例如下所示:

  • Microsoft 相信執行通知的動作會增加其他客戶的風險。 例如,通知的動作可能會提示敵人,並導致無法補救。
  • 72 小時的時程表可能會讓某些事件詳細數據無法使用。 這些詳細資訊會隨著調查進行提供給客戶和監管單位。

Microsoft 可提供客戶詳細資訊,讓他們能執行內部調查,並協助他們符合對使用者的承諾,而不會過度延遲通知程序。 Azure 數據外泄的通知將會傳遞至客戶的 [Microsoft Azure 服務健康情況通知] 刀鋒視窗 ,作為資訊安全諮詢。 如有需要,下列一或多個角色可能會透過電子郵件通知安全性或隱私權事件,以及服務健康情況通知,或代替服務健康情況通知:

Microsoft Azure 或 Azure Government 小組也可以選擇通知其他Microsoft人員,例如Microsoft的客戶支援服務 (CSS) 小組的成員,以及客戶的帳戶管理員 (AM) 或客戶成功帳戶管理員 (CSAM) 。 這些人員通常與客戶有密切的關係,也有助於快速進行補救。

Microsoft Dynamics 365 和 Power Platform 的數據外洩通知會傳遞至訊息中心底下的 Microsoft 365 系統管理中心,並套用數據隱私權捲標。 如需詳細資訊,請參閱 訊息中心常見問題。 全域管理員角色會接收組織的數據隱私權訊息。 此外,請考慮將 訊息中心隱私權讀取者 角色指派給組織中應該看到數據隱私權訊息的其他使用者。 具有訊息中心存取權的其他系統管理員角色無法檢視數據隱私權訊息。

Microsoft Dynamics 365 和 Power Platform 內建安全性功能

Microsoft Dynamics 365 和 Power Platform 會利用雲端服務基礎結構和內建安全性功能,使用安全性措施和機制來保護數據,以確保數據安全。 此外,Dynamics 365和 Power Platform 在下列領域提供有效率的數據存取和共同作業,包括數據完整性和隱私權:安全身分識別、數據保護、角色型安全性和威脅管理

Microsoft Dynamics 365 和 Power Platform 供應專案遵循 Azure 服務小組為了防範數據外泄程式而採取的一或多個Microsoft技術和組織措施。 因此,這裡「Microsoft Azure 數據外洩」通知文件中記載的任何資訊,也適用於 Microsoft Dynamics 365 和 Power Platform。

深入了解

Microsoft 信任中心