根据 GDPR Microsoft Azure、Dynamics 365 和 Power Platform 违规通知
Microsoft 严格履行一般数据保护条例 (GDPR) 规定的义务。 Microsoft在其联机服务内采取广泛的安全措施,以防止数据泄露。 这些措施包括物理和逻辑安全控制,以及自动化安全流程、全面的信息安全和隐私策略,以及对所有人员的安全和隐私培训。
安全性从头开始内置于 Microsoft Azure、Dynamics 365和 Power Platform 中,从安全开发生命周期开始,安全开发生命周期是一个强制性的开发过程,它结合了按设计隐私和默认隐私方法。 Microsoft安全策略的指导原则是“承担漏洞”,这是深层防御策略的延伸。 通过不断挑战 Microsoft Azure 的安全功能,Dynamics 365和 Power Platform Microsoft可以始终领先于新兴威胁。 有关 Azure 安全性的详细信息,请查看这些 资源。
Microsoft具有专用的全球全天候事件响应服务,可缓解针对 Azure、Dynamics 365 和 Power Platform Microsoft 攻击的影响。 Microsoft的多个安全性和合规性审核 ((例如 ISO/IEC 27018) )证明,在其数据中心采用严格的操作和流程来防止未经授权的访问,包括全天候视频监视、训练有素的安全人员、智能卡和生物识别控制。
检测潜在泄露
由于新式云计算的性质,并非客户云环境中发生的所有数据泄露都涉及 azure、Dynamics 365 或 Power Platform 服务Microsoft。 Microsoft为 Azure、Dynamics 365 和 Power Platform 服务Microsoft采用共同责任模型来定义安全和运营责任。 共享责任在讨论云服务的安全性时非常重要,因为云服务提供商和客户都对云安全性有部分负责。
Microsoft不监视或响应客户责任范围内的安全事件。 仅客户的安全泄露不会作为Microsoft安全事件进行处理,并且需要客户租户管理响应工作。 客户事件响应可能涉及与Microsoft Azure 客户支持、Dynamics 365客户支持和/或 Power Platform 客户支持的协作(给定适当的服务合同)。 Microsoft还提供了各种服务 (例如,Microsoft Defender for Cloud) ,客户可用于开发和管理安全事件响应。
Microsoft根据安全事件响应过程(这是Microsoft事件管理计划的子集)对潜在的数据泄露做出响应。 Microsoft的 Azure 安全事件响应使用五个阶段的过程实现:检测、评估、诊断、稳定和关闭。 随着调查的进行,安全事件响应小组可能会在诊断阶段和稳定阶段之间轮换。 安全事件响应流程概述如下:
阶段 | 说明 |
---|---|
1:检测 | 潜在事件的第一个指征。 |
2:评估 | 待命事件响应团队成员评估事件的影响和严重性。 根据证据,评估可能会导致(也可能不)进一步上报到安全响应团队。 |
3:诊断 | 安全响应专家进行技术或取证调查,确定遏制、缓解,并解决策略问题。 如果安全团队认为非法或未经授权的个人可能接触到了客户数据,将开始并行执行客户事件通知流程。 |
4:稳定和恢复 | 事件响应团队会创建恢复计划来缓解问题。 危机控制步骤(如隔离受影响的系统)可能会立即发生,并且与诊断同时发生。 可以计划长期缓解措施,这些缓解措施在直接风险过后发生。 |
5:关闭和事后分析 | 事件响应团队创建事后分析,其中会列出事件详情,目的是修改策略、过程和流程,以防事件再次发生。 |
Microsoft Azure、Dynamics 365 和 Power Platform 使用的检测过程旨在发现对 Azure、Dynamics 365 和 Power Platform 服务的机密性、完整性和可用性有风险的事件。 多个事件可能会触发调查:
- 通过内部监控和警报框架自动发出系统警报。 这些警报采用反恶意软件和入侵检测等基于签名的警报的形式提供,或者通过专为分析发生异常时的预期活动和警报而设计的算法来提供。
- 来自 Microsoft Azure 和 Azure 政府版上运行的 Microsoft 服务的第一方报告。
- 通过报告问题将安全漏洞报告给 Microsoft 安全响应中心 (MSRC)。 MSRC 与全球的合作伙伴和安全研究机构合作,帮助预防安全事件和提高 Microsoft 产品安全性。
- 通过门户(包括Microsoft Azure 客户支持门户、Dynamics 365客户支持、Power Platform 客户支持、Microsoft Azure 门户和Azure 政府管理门户)进行客户报告,这些门户描述归因于 Azure 基础结构 (的可疑活动,而不是客户范围内发生的活动责任) 。
- 安全红队和蓝队活动。 此策略使用一支技术娴熟的进攻性Microsoft安全专家的红队来发现和攻击Microsoft Azure 中的潜在弱点。 安全响应蓝队必须检测并防御红队的活动。 红队和蓝队操作都用于验证 Azure 安全响应工作是否有效地管理安全事件。 安全红队和蓝队活动根据参与规则运行,以帮助确保保护客户数据和个人数据。
- Microsoft Azure、Dynamics 365 和 Power Platform Services 运营商的升级。 Microsoft 员工经过培训,可识别和上报潜在安全问题。
Microsoft Azure、Dynamics 365和 Power Platform 数据泄露响应
Microsoft 通过确定事件的功能影响、可恢复性和信息影响,为调查分配相应的优先级和严重性级别。 随着调查的进行,优先级和严重性都可能会基于新发现和结论而发生改变。 即将发生或已确认的客户数据风险安全事件被视为高严重性,需要全天候解决。
安全事件响应团队与适用的Microsoft服务工程师和主题专家合作,根据证据中的事实数据对事件进行分类。 安全事件可分类为:
- 误报:符合检测条件但发现是正常业务实践的一部分且可能需要筛选掉的事件。服务团队确定误报的根本原因,并将以系统的方式解决这些问题,以便根据需要对其进行微调。
- 安全事件:在系统、服务和/或网络中可见的企图攻击、规避安全控制的事件(事实表明客户数据或个人数据可能在未经授权的情况下丢失、销毁、更改、披露或访问)。
- 安全事件/客户可报告的安全/隐私事件 (CRSPI):经确认(例如,已声明)违反安全性,导致在 Microsoft 处理时意外或非法销毁、丢失、更改、未经授权泄漏或访问客户数据或个人数据。
- 隐私事件:影响客户数据、个人数据或数据处理的安全事件,导致隐私意外后果,包括不符合Microsoft隐私策略、标准和控制措施。
- 隐私事件/客户可报告的安全/隐私事件 (CRSPI) :影响客户数据或个人数据、数据或数据处理的安全事件,导致对隐私造成意外后果,包括不符合Microsoft隐私策略、标准和控制措施。
若要声明 CRSPI,Microsoft必须确定对客户数据的未经授权的访问已发生或可能发生,以及/或必须发生通知的法律或合同承诺。 事件通常在安全事件的诊断阶段结束后声明为 CRSPI。 但是,声明可能会在所有相关信息可用的任何时候发生。
Microsoft验证客户和业务风险是否已成功控制,以及是否已实施纠正措施。 如有必要,将采取紧急缓解步骤来解决与事件相关的即时安全风险。
Microsoft 还会完成数据泄露的内部事后分析。 在本练习中,将评估响应和操作过程的充分性,并识别并实施安全事件响应Standard操作过程 (SOP) 或相关流程所需的任何更新。 数据泄露的内部事后分析是高度机密的记录,不会提供给客户。 但是,会汇总事后分析并将其包括在其他客户事件通知中。 这些报告作为Microsoft Azure、Dynamics 365和 Power Platform 例程审核周期的一部分提供给外部审核员进行评审。
客户通知
Microsoft 会根据需要将数据泄露通知给受影响的客户和监管机构。 Microsoft在Microsoft Azure、Dynamics 365和 Power Platform 的操作中依赖于严重的内部隔离。 此设计的一个优点是,大多数事件可以仅限于特定客户。 目标是在受影响的客户的数据被泄露时向其提供准确、可操作和及时的通知。
声明 CRSPI 后,通知过程将尽快进行,同时仍然考虑快速移动的安全风险。 客户通知的送达时间不会有不当的延迟,在任何情况下,自我们宣布违规后不超过 72 小时,但某些有限情况 除外 ,示例如下:
- Microsoft 认为通知操作会增加其他客户面临的风险。 例如,通知行为可能会使攻击者产生麻烦,并导致无法修正。
- 72 小时时间线可能会使某些事件详细信息不可用。 调查过程中,这些详细信息将提供给客户和管理机构。
Microsoft 向受影响的客户提供详细信息,使他们能够执行内部调查,并协助其履行最终用户承诺,而不是过度地延迟通知流程。 Azure 数据泄露通知将作为安全公告传送到客户的 Microsoft Azure 服务运行状况通知边栏选项卡 。 如果有必要,可能会通过电子邮件通知以下一个或多个角色,同时通知或代替服务运行状况通知的安全或隐私事件:
Microsoft Azure 或Azure 政府团队还可以选择通知其他Microsoft人员,例如Microsoft客户支持服务 (CSS) 团队的成员,以及客户的客户经理 (AM) 或客户成功客户经理 (CSAM) 。 这些人员通常与客户关系密切,因此可加速补救过程。
Microsoft Dynamics 365 和 Power Platform 的数据泄露通知将发送到消息中心下的Microsoft 365 管理中心,并应用了数据隐私标记。 有关详细信息,请参阅 消息中心常见问题解答。 全局管理员角色接收组织的数据隐私消息。 此外,请考虑将 消息中心隐私读取者 角色分配给组织中应看到数据隐私消息的其他用户。 有权访问消息中心的其他管理员角色无法查看数据隐私消息。
Microsoft Dynamics 365 和 Power Platform 内置安全功能
Microsoft Dynamics 365 和 Power Platform 利用云服务基础结构和内置安全功能,使用安全措施和机制保护数据,确保数据安全。 此外,Dynamics 365和 Power Platform 在以下领域提供高效的数据访问和数据完整性和隐私协作:安全标识、数据保护、基于角色的安全性以及威胁管理。
Microsoft Dynamics 365和 Power Platform 产品/服务遵循一 Microsoft个或多个 Azure 服务团队为防止数据泄露流程而采取的相同技术和组织措施。 因此,此处的“Microsoft Azure 数据泄露”通知文档中记录的任何信息也适用于Microsoft Dynamics 365和 Power Platform。