Como protegemos os seus dados no Azure AD
Olá a todos!
Devido às falhas de segurança ocorridas nos últimos anos ao nível dos serviços de identidade na nuvem, perguntam-nos muito como protegemos os dados dos clientes. Assim sendo, a mensagem de blogue de hoje aborda os detalhes da forma como protegemos os dados dos clientes no Azure AD.
Segurança do Serviço e Datacenters
Comecemos pelos datacenters. Em primeiro lugar, todos os colaboradores que trabalham com datacenters da Microsoft têm de ser sujeitos a uma verificação de antecedentes e receber aprovação na mesma. Todo o acesso aos nossos datacenters é rigorosamente regulado e todas as entradas e saídas são monitorizadas. Nestes datacenters, os serviços críticos do Azure AD que armazenam dados dos clientes situam-se em prateleiras especiais trancadas. O acesso físico às mesmas é extremamente limitado e monitorizado através de câmaras durante 24 horas por dia. Além disso, se um destes servidores for desativado, todos os discos serão destruídos física e logicamente para evitar fugas de dados.
Em seguida, limitamos o número de pessoas com acesso aos serviços do Azure AD e mesmo as pessoas com permissões de acesso não usufruem destes privilégios no dia a dia quando iniciam sessão. Quando precisam dos privilégios para aceder ao serviço, têm de passar por um desafio de autenticação multifator com um smartcard para confirmarem a respetiva identidade e submeterem um pedido. Após a aprovação do pedido, os privilégios de utilizador são aprovisionados “just-in-time” (apenas no momento em que são necessários). Estes privilégios também são removidos automaticamente após um período fixo. Quem precisar de mais tempo terá de passar novamente pelo processo de pedido e aprovação.
Após a concessão destes privilégios, todo o acesso é realizado com recurso a uma estação de trabalho de administração gerida (consistente com as orientações de Estação de Trabalho de Acesso Privilegiado publicadas). Isto é exigido pela política e a conformidade é monitorizada cuidadosamente. Estas estações de trabalho utilizam uma imagem fixa e todo o software no computador é gerido na íntegra. Para minimizar a área de superfície dos riscos, só são autorizadas determinadas atividades e os utilizadores não podem contornar acidentalmente a estrutura da estação de trabalho de administração, dado não terem privilégios de administrador na caixa. Para proteger ainda mais as estações de trabalho, todos os acessos têm de ser realizados com recurso a um smartcard cujo acesso é, por sua vez, limitado a um conjunto específico de utilizadores.
Por fim, mantemos um pequeno número (menos de cinco) de contas de emergência. Estas contas estão reservadas apenas para emergências e estão protegidas por procedimentos de emergência compostos por vários passos. A utilização destas contas é sempre monitorizada e aciona alertas.
Deteção de ameaças
Há várias verificações automáticas que realizamos regularmente com o intervalo de alguns minutos, para garantir que tudo está a funcionar conforme esperado, mesmo enquanto adicionamos uma nova funcionalidade exigida pelos clientes:
- Deteção de falhas de segurança: verificamos os padrões indicativos de falhas de segurança. Continuamos a fazer adições a este conjunto de deteções com regularidade. Também utilizamos testes automatizados que acionam estes padrões, pelo que também verificamos se a nossa lógica de deteção de falhas de segurança está a funcionar devidamente.
- Testes de penetração: a execução destes testes é contínua. Estes testes tentam fazer de tudo para comprometer o nosso serviço e esperamos que falhem sempre. Se forem bem-sucedidos, sabemos que algo está errado e podemos corrigi-lo imediatamente.
- Auditoria: todas as atividades administrativas são registadas. As atividades imprevistas (tal como a criação de contas com privilégios por parte de um administrador) acionam alertas que nos levam a inspecionar detalhadamente essa ação para nos certificarmos de que não é anormal.
Já mencionei que encriptamos todos os seus dados no Azure AD? É verdade! Utilizamos o BitLocker para encriptar todos os dados inativos de identidade do Azure AD. E em circulação? Também o fazemos! Todas as APIs do Azure AD são baseadas na Web e utilizam SSL através de HTTPS para encriptarem os dados. Todos os servidores do Azure AD estão configurados para utilizarem TLS 1.2. Permitimos ligações de entrada através de TLS 1.1 e 1.0 para suportar os clientes externos. Negamos explicitamente todas as ligações efetuadas através de qualquer versão herdada de SSL, incluindo SSL 3.0 e 2.0. O acesso às informações é limitado por meio de autorizações baseadas em tokens e os dados de cada inquilino só estão acessíveis a contas permitidas nesse inquilino. Além disso, as nossas APIs internas têm como requisito adicional a utilização de autenticação de servidor/cliente SSL em certificados fidedignos e cadeias de emissão.
Observação final
O Azure AD é disponibilizado de duas formas e esta mensagem descreveu a segurança e encriptação do serviço público prestado e operado pela Microsoft. Se tiver dúvidas semelhantes sobre as nossas instâncias de Nuvem Nacional operadas por parceiros de confiança, não hesite em contactar as nossas equipas de contas.
(Nota: regra geral, se gerir ou aceder aos seus serviços Microsoft Online através de URLs que terminam em “.com”, esta mensagem descreve a forma como protegemos e encriptamos os seus dados.)
A segurança dos seus dados é prioritária para nós, pelo que a levamos MUITO a sério. Espero que tenha achado esta descrição geral do nosso protocolo de segurança e encriptação de dados tranquilizadora e útil.
Melhores cumprimentos,
Alex Simons (Twitter: @Alex_A_Simons)
Diretor de Gestão de Programas
Divisão da Microsoft Identity
[atualizado no dia 03/10/2017 para adicionar informações de versão específicas sobre a nossa utilização de TLS e SSL]