Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Para ajudar os clientes a evitarem, detectarem e responderem às ameaças, o Microsoft Defender para Nuvem coleta e processa dados relacionados à segurança, incluindo informações da configuração, metadados, logs de eventos e mais. A Microsoft obedece às diretrizes rígidas de conformidade e segurança — da codificação à operação de um serviço.
Este artigo explica como os dados são gerenciados e protegidos no Microsoft Defender para Nuvem.
Fontes de dados
O Defender para Nuvem analisa os dados das seguintes fontes para fornecer visibilidade sobre o estado da segurança, identificar as vulnerabilidades e recomendar mitigações e detectar as ameaças ativas:
Serviços do Azure: usa as informações sobre a configuração dos serviços do Azure que você implantou comunicando-se com o provedor de recursos do serviço. Para recursos de IA do Azure, isso inclui sugestões de IA e respostas.
Tráfego de rede: usa os metadados do tráfego da rede de exemplo na infraestrutura da Microsoft, como IP/porta de origem/detino, tamanho do pacote e protocolo da rede.
Soluções de parceiros: usa alertas de segurança das soluções de parceiros integradas, como firewalls e soluções antimalware.
Seus computadores: usam as informações e detalhes da configuração sobre eventos de segurança, como o evento e logs de auditoria do Windows e mensagens do syslog de seus computadores.
Compartilhamento de dados
Quando você habilita a verificação de malware do Defender para Armazenamento, ele pode compartilhar metadados, incluindo metadados classificados como dados do cliente (por exemplo, hash SHA-256), com o Microsoft Defender para Ponto de Extremidade.
O Microsoft Defender para Nuvem que executa o plano de CSPM (gerenciamento da postura de segurança na nuvem) do Defender para Nuvem compartilha dados integrados às recomendações do Gerenciamento de Exposição à Segurança da Microsoft.
Observação
O Gerenciamento de Exposição à Segurança da Microsoft está atualmente em versão prévia pública.
Proteção de dados
Segregação de dados
os dados são mantidos separados logicamente em cada componente em todo o serviço. Todos os dados são marcados por organização. Essa marcação persiste em todo o ciclo de vida dos dados e é imposta em cada camada do serviço.
Acesso de dados
Para fornecer recomendações de segurança e investigar possíveis ameaças à segurança, a equipe da Microsoft pode acessar informações coletadas ou analisadas pelos serviços do Azure, incluindo eventos de criação de processo, prompts de IA e outros artefatos, que podem incluir dados do cliente ou dados pessoais de seus computadores sem querer.
Aderimos ao Adendo de Proteção de Dados do Microsoft Online Services, que declara que a Microsoft não usará os dados dos clientes nem derivará informações deles para fins de publicidade ou fins comerciais semelhantes. Somente usamos os Dados do Cliente conforme o necessário para fornecer os serviços do Azure, inclusive para fins compatíveis com o fornecimento desses serviços. Você mantém todos os direitos dos Dados do Cliente.
Uso de dados
a Microsoft usa os padrões e a inteligência de ameaças vistos em vários locatários para aprimorar os recursos de detecção e prevenção. Fazemos isso de acordo com os compromissos de privacidade descritos em nossa Política de Privacidade.
O Microsoft Defender para Nuvem não usa dados do cliente para treinar modelos de IA sem o consentimento do usuário. De acordo com os Termos do Produto da Microsoft: o Microsoft Defender para Nuvem ou os Serviços de IA do Microsoft Generative não usam Dados do Cliente para treinar qualquer modelo de base de IA generativo, a menos que de acordo com as instruções documentadas do Cliente.
Gerenciar a coleta de dados dos computadores
Quando você habilitar o Defender para Nuvem, a coleta de dados é ativada em cada uma de suas assinaturas do Azure. Você também pode habilitar a coleta de dados para suas assinaturas no Defender para Nuvem. O Defender para Servidores usa o Defender para Endpoint para coletar dados de suas máquinas.
Se você não estiver usando os recursos de segurança aprimorados do Microsoft Defender para Nuvem, também poderá desabilitar a coleta de dados de máquinas virtuais na Política de Segurança. A coleta de dados é necessária para as assinaturas protegidas por recursos de segurança aprimorados. Os instantâneos de disco da VM e a coleção de artefatos ainda serão habilitados mesmo que a coleta de dados tenha sido desabilitada.
Você pode especificar o workspace e a região em que os dados coletados dos seus computadores são armazenados. O padrão é armazenar os dados coletados de seus computadores no workspace mais próximo, conforme mostrado na seguinte tabela:
| Replicação geográfica de VM | Replicação Geográfica do Workspace |
|---|---|
| Estados Unidos, Brasil, África do Sul | Estados Unidos |
| Canada | Canada |
| Europa (excluindo Reino Unido) | Europa |
| Reino Unido | Reino Unido |
| Ásia (excluindo Índia, Japão, Coreia, China) | Pacífico Asiático |
| Coreia do Sul | Pacífico Asiático |
| Índia | Índia |
| Japão | Japão |
| China | China |
| Austrália | Austrália |
Observação
O Microsoft Defender para Armazenamento armazena artefatos regionalmente de acordo com a localização do recurso do Azure relacionado. Saiba mais em Visão geral do Microsoft Defender para Armazenamento.
Consumo de dados
Os clientes podem acessar os dados relacionados ao Defender para Nuvem dos seguintes fluxos de dados:
| Stream | Tipos de dados |
|---|---|
| Log de Atividades do Azure | Todos os alertas de segurança, solicitações de acesso just-in-time just-in-time aprovadas do Defender para Nuvem. |
| Logs do Azure Monitor | Todos os alertas de segurança. |
| Gráfico de Recursos do Azure | Alertas de segurança, recomendações de segurança, resultados da avaliação de vulnerabilidade, informações de classificação de segurança, status de verificações de conformidade e muito mais. |
| API REST do Microsoft Defender para Nuvem | Alertas de segurança, recomendações de segurança e muito mais. |
Observação
Se não houver planos do Defender habilitados na assinatura, os dados serão removidos do Azure Resource Graph após 30 dias de inatividade no portal do Microsoft Defender para Nuvem. Após a interação com artefatos no portal relacionado à assinatura, os dados devem ficar visíveis novamente dentro de 24 horas.
Retenção de dados
Quando o grafo de segurança de nuvem coleta dados de ambientes do Azure e de várias nuvens e outras fontes de dados, ele mantém os dados por um período de 14 dias. Após 14 dias, os dados são excluídos.
Dados calculados, como caminhos de ataque, podem ser mantidos por mais 14 dias. Os dados calculados consistem em dados derivados dos dados brutos coletados do ambiente. Por exemplo, o caminho de ataque é derivado dos dados brutos coletados do ambiente.
Essas informações são coletadas de acordo com os compromissos de privacidade descritos em nossa Política de Privacidade.
O plano de proteção contra ameaças de IA do Defender para Nuvem inclui o armazenamento de prompts e respostas de modelo das assinaturas protegidas. Os dados são armazenados com segurança e retidos para fins de reconhecimento de padrões e detecções de anomalias e armazenados por uma duração de 30 dias
Integração do Defender para Nuvem e do Microsoft Defender 365 Defender
Ao habilitar qualquer um dos planos pagos do Defender para Nuvem, você obtém automaticamente todos os benefícios do Microsoft Defender XDR. As informações do Defender para Nuvem serão compartilhadas com o Microsoft Defender XDR. Esses dados podem conter dados de clientes e serão armazenados de acordo com as diretrizes de tratamento de dados do Microsoft 365.