use*_*eve 37 privacy sql-server azure azure-sql
我将敏感数据存储在Azure DB和Azure SQL VM 中。
授权的 DBA 可以登录并查询数据库,但理论上随机的 Microsoft 员工可以在未经许可的情况下执行相同操作吗?
我在网上找到了这个,这表明答案是“不”,但真的是这样吗?
客户数据所有权:Microsoft 不会检查、批准或监控客户部署到 Azure 的应用程序。而且,微软也不知道客户选择在 Azure 中存储什么样的数据。Microsoft 不对输入到 Azure 中的客户信息声明数据所有权。
在讨论使用 SQL 开发人员许可证的负面影响的站点上也发现了这一点:
Microsoft 可以访问您的数据:对于 SQL Server 的任何非商业安装,包括性能、错误、功能使用、IP 地址、设备标识符等在内的所有使用数据都必须发送给 Microsoft。没有例外。对于任何处理特别敏感数据的公司来说,这可能会排除它。
我不是建议在 Azure 上使用开发人员许可证,但究竟是哪一种 - Microsoft 是否可以合法地或流氓员工检查我的数据?
yag*_*555 43
从法律上讲,如果没有正确的法院命令,他们无法读取您的数据或将您的数据发送给执法部门。
客户数据请求
政府对客户数据的要求必须符合适用法律。请求非内容数据需要传票或其当地等效物,内容数据需要手令、法院命令或其当地等效物。
根据 Microsoft 的透明度,查看他们在那里回答了多少法律传票的当前状态。
因此,您必须明智地选择 Azure 区域。例如,加拿大的 HIPAA 企业必须在加拿大托管以获取其数据。
一个流氓微软员工可能会看到你的数据。那里的过程是未知的,但是您公司内部的任何托管商或流氓员工的风险都是相同的。
Mik*_*l H 29
您将数据放在其他人的计算机上,并且可以通过某种方式访问数据。换句话说,您的确切问题的答案几乎是肯定的:是的,一些 Microsoft 员工可以看到您的数据,但会主动选择不执行让他们这样做的任务。
一个更广泛的问题是此类数据泄露的实际风险有多大。我的观点是,Microsoft 员工尝试访问您的数据(并泄漏)的风险比您作为租户犯下的配置或软件错误使此类数据提供给第三方的风险要低得多。后者是我们通常在涉及到新闻的数据泄漏时看到的内容。
for*_*ent 15
我根据经验陈述这一点,因为我曾经在那里工作过。
内部微软是非常严格的保护用户和客户的数据,而不像其他一些大的知名网络装备,微软明确确实不扫描用户的私人文件的内容(例如,您的Hotmail.com邮件,你的虚拟机的数据文件)用于营销或广告。
任何违反内部规则访问用户数据的员工都将被出示 PDQ,并可能面临法律后果。而且只有受限制的干部才有技术能力/权限来做到这一点。
请注意,“元数据”属于不同的规则,Microsoft 预先制定了这些规则,但对谁可能真正看到这些规则很严格。通常它会被整体匿名化并分类到一些公司内部数据库中,以便操作人员可以保持系统运行。这些人只关心整体统计数据,而不关心实际用户数据(他们通常看不到)。
您提到的 SQL 开发人员许可证数据是元数据(例如“使用数据”),而不是客户的 SQL 数据。
简而言之,除非有法院命令或某些严重的系统修复问题需要检查特定文件(极不可能),否则没有人会阅读您在 Microsoft 服务器上的文件。在任何一种情况下,它都将是有限数量的眼球,并且只有在获得内部批准之后。
真实故事:在过去(1980 年代),两名技术人员会定期将成束的旧硬盘带到停车场,并用大锤将铁路道钉穿过每一个。很有治疗作用。删除文件怎么样?
他们可以吗?是的,数据在他们的服务器上,由他们控制。
他们会吗?可能不会,除非他们有理由(通常是合法的,并且您对此有很好的回答 - 还要记住,有些法律案件他们无法披露)。概率取决于您的数据如何有趣或有问题。
他们得到的东西有用吗?这部分取决于您:如果您向他们发送明文数据,则是,如果您在发送前对其进行加密,则否
我还没有找到有关 Microsoft 内部访问政策的确切详细信息,但他们在其手册“云中的隐私注意事项”(PDF 下载,链接自Microsoft 的隐私政策)中提供了一般信息页面)中提供了一般信息:
\n\n\n\n\nMicrosoft 在访问您的数据时遵守严格的政策和程序。我们已经实现了大部分服务操作的自动化,因此只有一小部分需要人工交互。Microsoft 的运营基于 \xe2\x80\x9c 需要了解的基础\xe2\x80\x9d,这意味着\ Microsoft 人员对您的数据的访问受到限制,并且只有在这些操作需要时才可以访问。之后,访问权限将立即被撤销。
\n
此外,当您请求删除时,数据似乎已被正确删除和/或销毁。(此处的“请求”似乎包括释放虚拟硬盘驱动器和类似操作之类的内容。)
\n\n\n\n\n你们删除数据的政策是什么?您能向我保证它将被完全删除吗?Microsoft 在重复使用之前遵循严格的覆盖存储标准。如果您删除数据或终止合同,我们将确保根据您与我们签订的合同删除您的数据。如果硬盘驱动器出现故障,它将被物理破坏,从而使数据无法恢复。
\n
也就是说,某些客户数据似乎不属于上述政策的范围,作为客户,您需要了解这是什么,并\n小心您上传的属于该政策的数据。然而,其中大部分\n看起来都非常明显,来自Microsoft 数据\n类别和定义的一个示例一个示例:
\n\n\n\n\n对象元数据
\n\n由您或代表您提供的信息,用于识别或配置在线服务资源,例如软件、系统或容器,但不包括其内容或用户身份。示例包括 Azure 存储帐户、虚拟机、Azure 数据库和数据集合(及其表、列标题、标签和文档路径,如果适用)的名称和技术设置。客户不应在对象元数据中包含个人数据或其他敏感信息,因为对象元数据可能会在全球 Microsoft 系统之间共享,以方便操作和故障排除。
\n
有关 Azure 中数据安全性的主要文档\n似乎是“保护 Microsoft Azure 中的数据” (PDF\n下载,在Microsoft 的数据\n管理中链接为“Azure 数据保护”))。这仅涉及 MS 员工访问\n 第 17 页,其中讨论了员工如何培训,他们有严格\n经过审核的\n协议\xc2\xb9 等,但在细节上含糊其辞。它确实重申了我们上面已经看到的内容,在某些情况下更加明确:
\n\n\n\n\n为了进一步保护客户信息,策略规定 Microsoft 人员不应持久访问任何客户数据,包括虚拟机、文件、密钥、数据库、AD 租户、日志或其他类型,除非客户明确授予访问权限。 \n 如果需要解决紧急问题,Microsoft Azure 管理员\n 或支持人员将及时\xe2\x80\x9c 获得对客户数据的\xe2\x80\x9d 访问权限,一旦问题出现,该权限就会被撤销已关闭或已请求。
\n
文本中的几个段落还明确表示,从数据中心删除的任何内容都会首先被擦除,并且“删除就是删除”,并且“立即一致”。
\n\n也就是说,如果\n您使用 Azure 来获取任何安全敏感信息,那么该文档仍然非常值得阅读全文,因为\n安全问题更有可能来自您的组织内部,而不是来自 Microsoft。
\n\n\xc2\xb9顺便说一句,不要对“全面审计”部分读太多。许多安全框架,例如ISO/IEC 27001, \n并不是说您实际上在保护事物方面做得很好,\n而是您已经记录了特定的安全控制,并且您有\n确保遵循该文档的程序。因此,如果您记录密码不得超过 8 个字符且仅由小写字母组成,那么只要您能够证明您遵循这一点,您就可以通过审核。
\n 归档时间: |
|
查看次数: |
9943 次 |
最近记录: |