Назад | Перейти на главную страницу

Могут ли сотрудники Microsoft видеть мои данные в Azure?

У меня есть конфиденциальные данные, хранящиеся в обоих БД Azure и Виртуальная машина Azure SQL.
Авторизованный администратор базы данных может войти в систему и запросить базу данных, но теоретически может ли случайный сотрудник Microsoft сделать то же самое, не спрашивая разрешения?

Я нашел это в Интернете, в котором предлагается ответ «нет», но так ли это на самом деле?

Право собственности на данные клиента: Microsoft не проверяет, не утверждает и не отслеживает приложения, которые клиенты развертывают в Azure. Более того, Microsoft не знает, какие данные клиенты предпочитают хранить в Azure. Microsoft не претендует на владение данными о клиенте, введенном в Azure.

Также нашел это на сайте, где обсуждаются отрицательные стороны использования лицензии разработчика SQL:

Microsoft получает доступ к вашим данным: при любой некоммерческой установке SQL Server все ваши данные об использовании, включая производительность, ошибки, использование функций, IP-адреса, идентификаторы устройств и т. Д., Обязательно должны отправляться в Microsoft. Никаких исключений. Это, вероятно, исключит это для любой компании, которая имеет дело с особо конфиденциальными данными.

Я не предлагаю использовать лицензию разработчика в Azure, но что это такое - может ли Microsoft проверять мои данные или нет, законно или незаконно?

С юридической точки зрения они не могут прочитать ваши данные или отправить их в правоохранительные органы без надлежащего судебного постановления.

Запросы данных о клиентах

Правительственные запросы данных о клиентах должны соответствовать применимому законодательству. Для запроса данных, не относящихся к содержанию, требуется повестка или ее местный эквивалент, а для данных содержания требуется ордер, постановление суда или его местный эквивалент.

Согласно прозрачности от Microsoft, чтобы увидеть текущее состояние того, на сколько судебных повесток они ответили там.

По этой причине вы должны с умом выбирать регион Azure. Например, предприятие HIPAA в Канаде должно быть размещено в Канаде, например, для их данных.

Возможно, ваши данные сможет увидеть злоумышленник Microsoft. Процесс там неизвестен, но этот риск одинаков для любого хостера или мошенника внутри вашей корпорации.

Вы помещаете свои данные на чужой компьютер, и к ним можно каким-то образом получить доступ. Другими словами, ответ на ваш точный вопрос почти наверняка: да, некоторые сотрудники Microsoft жестяная банка просматривать свои данные, но принимать активное решение не выполнять задачи, которые позволили бы им это сделать.

Более широкий вопрос заключается в том, насколько велик риск утечки таких данных. Мой мнение заключается в том, что риск того, что сотрудник Microsoft попытается получить доступ к вашим данным (и их утечка), значительно ниже, чем риск того, что конфигурационная или программная ошибка, допущенная вами как арендатором, сделает такие данные доступными для третьих лиц. Последнее - то, что мы обычно наблюдаем, когда дело касается утечек данных, попадающих в новости.

Я утверждаю это на собственном опыте, потому что раньше я там работал.

Корпорация Майкрософт очень строго относится к защите данных пользователей и клиентов, и, в отличие от некоторых других широко известных веб-сайтов, Microsoft явно делает это. НЕ сканировать содержимое личных файлов пользователя (например, адрес электронной почты Hotmail.com, файлы данных виртуальной машины) для использования в маркетинговых или рекламных целях.

Любому сотруднику, который нарушит внутренние правила доступа к пользовательским данным, будет показан дверной PDQ, что, вероятно, столкнется с юридическими последствиями. И только ограниченный персонал даже имеет техническую возможность / доступ для этого.

Обратите внимание, что «метаданные» подпадают под другие правила, о которых Microsoft заранее заявляет, но строго придерживается тех правил, которые могут действительно увидеть даже это. Обычно он анонимизируется и сортируется во внутреннюю базу данных компании, чтобы операторы могли поддерживать работу систем. Этих людей интересует только общая статистика, а не фактические данные пользователя (которые они обычно не видят).

Упомянутые вами данные лицензий разработчиков SQL - это метаданные (например, «данные об использовании»), а не данные SQL клиента.

Короче говоря, ни один человек не будет читать ваши файлы, сидя на сервере Microsoft, если не будет постановления суда или какой-либо серьезной проблемы с ремонтом системы, требующей проверки конкретного файла (что крайне маловероятно). И в любом случае это будет ограниченное количество глазных яблок, и только после предоставления внутренних разрешений.

Правдивая история: в очень старые времена (1980-е годы) два техника периодически выносили на стоянку кучу старых жестких дисков и кувалдой вонзали в них железнодорожные шпалы. Очень лечебный. Как это для удаления файлов?

Они могут? Да, данные находятся на их серверах, которые они контролируют.

Будут ли они? Вероятно, нет, за исключением случаев, когда у них есть причина (обычно юридическая, и у вас есть хороший ответ на этот счет - также имейте в виду, что есть юридические дела, которые они не могут раскрыть). Вероятность зависит от того, насколько ваши данные интересны или проблематичны.

Можно ли использовать то, что они получают? Эта часть зависит от вас: если вы отправляете им данные в открытом виде, тогда да, если вы зашифруете их перед отправкой, тогда нет

Я не нашел точных сведений о внутренних политиках доступа Microsoft, но они дают общую информацию в своей брошюре. «Вопросы конфиденциальности в облаке» (Скачать PDF, ссылка на Конфиденциальность в Microsoft страница:

Когда дело касается доступа к вашим данным, Microsoft придерживается строгих политик и процедур. Мы автоматизировали большинство наших сервисных операций, так что лишь небольшая их часть требует вмешательства человека. Microsoft действует по принципу «служебная информация», что означает, что доступ к вашим данным со стороны персонала Microsoft ограничен и может быть доступен только тогда, когда это необходимо для этой операции. После этого права доступа сразу же аннулируются.

Кроме того, когда вы запрашиваете удаление, данные выглядят должным образом и / или уничтожаются. («Запрос» здесь включает такие вещи, как освобождение виртуальных жестких дисков и подобные действия.)

Какова ваша политика удаления данных? Вы можете заверить меня, что он будет полностью удален? Microsoft следует строгим стандартам перезаписи хранилища перед повторным использованием. Если вы удалите свои данные или расторгнете договор, мы позаботимся о том, чтобы ваши данные были удалены в соответствии с вашим договором с нами. В случае выхода жесткого диска из строя он будет физически уничтожен, что сделает восстановление данных невозможным.

Тем не менее, некоторые данные клиентов, похоже, не подпадают под действие вышеуказанных политик, и вы, как клиент, должны понимать, что это такое, и быть осторожными с загружаемыми вами данными, которые подпадают под это. Однако большая часть этого кажется довольно очевидной. Один пример из Категории данных и определения Microsoft:

Метаданные объекта

Информация, предоставленная вами или от вашего имени, которая используется для идентификации или настройки ресурсов веб-службы, таких как программное обеспечение, системы или контейнеры, но не включает их содержимое или идентификаторы пользователей. Примеры включают имена и технические параметры учетных записей хранилища Azure, виртуальных машин, баз данных и коллекций данных Azure (а также их таблиц, заголовков столбцов, меток и путей к документам, если применимо). Клиенты не должны включать личные данные или другую конфиденциальную информацию в метаданные объекта, поскольку метаданные объекта могут совместно использоваться в глобальных системах Microsoft для облегчения операций и устранения неполадок.

Основной документ о безопасности и сохранности данных в Azure выглядит так: «Защита данных в Microsoft Azure» (Загрузка PDF-файла, ссылка на которую имеется как «Защита данных Azure» в середине Управление данными в Microsoft). Это касается доступа персонала MS только на странице 17, где обсуждается, как персонал обучается, у них есть строгие протоколы, которые проверяются и т. Д., Но нечеткие детали. Он повторяет то, что мы уже видели выше, в некоторых случаях более явный:

Дальнейшая защита информации о клиентах, политика предписывает, что персонал Microsoft не должен иметь постоянного доступа к каким-либо данным клиентов, включая виртуальные машины, файлы, ключи, базы данных, клиентов AD, журналы или другие типы, если клиент явно не предоставляет доступ. Если необходимо решить срочную проблему, администраторам или сотрудникам службы поддержки Microsoft Azure предоставляется «своевременный» доступ к данным клиентов, который аннулируется, как только проблема будет закрыта или запрошена.

Текстовая пара абзацев также дает понять, что все, что удалено из центра обработки данных, сначала стирается, а «удаление означает удаление» и «мгновенно согласовывается».

Тем не менее, документ по-прежнему стоит прочитать полностью, если вы используете Azure для получения любой конфиденциальной информации, поскольку проблемы с безопасностью гораздо чаще возникают внутри вашей организации, чем от Microsoft.


¹ Между прочим, не вдавайтесь в подробности о «комплексных аудитах». Многие структуры безопасности, такие как ISO / IEC 27001 аудит не означает, что вы на самом деле хорошо работаете по обеспечению безопасности, а то, что вы задокументировали определенные меры безопасности и у вас есть процедуры, обеспечивающие соблюдение этой документации. Таким образом, если вы документируете, что пароли не должны быть длиннее 8 символов и состоять только из строчных букв, если вы можете показать, что вы следите за этим, вы пройдете аудит.

Я обращаюсь только к аспекту "мошенника".

Подавляющее большинство сотрудников Microsoft не имеют доступа к вашим данным. Тем немногим, кому все еще нужно преодолеть некоторые препятствия, чтобы запросить доступ к нему.

Я бывший сотрудник Microsoft. Несколько раз я получал доступ к пользовательским данным с ведома и согласия клиента.

Краткий ответ: Если это облако, то ДА !!! Первое правило безопасности ИТ (или любой другой технологии):Человек, который держит коробку, ВЛАДЕЕТ коробкой'.

«Сейфы предназначены для того, чтобы держать людей снаружи, а не внутри» - вот как фокусники выходят из сейфов.

Теперь подумайте, все компании «передают» свои данные / разработку / поддержку в Азию и Европу. Недавнее нарушение безопасности Capital-One и т. Д. CSR для мужчин и женщин «держит» коробку! Когда вы звоните по кредитной карте / в банк, CSR просит вас подтвердить вашу информацию ... теперь он / она знает о вас МНОГО!

Давным-давно (более 20 лет) я «поймал» одного «большого синего» партнера, который читает / просматривает жесткий диск клиента на компьютере, который пришел в ремонт.

Мой поставщик услуг электронной почты читает мои электронные письма, с тех пор я использую свои собственные почтовые серверы. Насколько я понимаю, мои учетные записи hotmail, yahoo и gmail являются «общественным достоянием»!

Как сказал экс-президент Джимми Картер:Самый безопасный способ связи - обычная почта (США).'.

Я уверен, что мой ответ будет отклонен и удален :)