TRUSTED CLOUD FOR PRODUCTIVITY
ADRIANO MARCANDALI LUCIANE PIZZAIA
Adriano Marcandali
Diretor de Produtividade em nuvem admarcan@microsoft.com
Luciane Pizzaia
Gerente Técnica de Produtividade lupizz@microsoft.com
Q UA L A S UA E S T R AT É G I A D E
%
60
d o s u s u á r i o s c o r p o r a t i v o s e s t a r ã o n a n u v e m a t é 2 0 2 21$191B
I n v e s t i d o s e m c o m p u t a ç ã o e m n u v e m c o r p o r a t i v a a t é 2 0 2 021. Gartner. “Cloud Office Questions Begin the Shift from ‘If’ to ‘When.’”
Meu Datacenter é mais seguro Meus dados serão usados para finalidades como propaganda
Não está em conformidade com reguladores de indústria
Controle de dados são perdidos na nuvem
Construída para fornecer o maior nível de segurança possível com escalabilidade
A primeira a receber a certificação ISO/IEC 27018 que proíbe o uso de dados pessoais para propaganda e marketing
Está em conformidade com os padrões de Mercado como Cláusulas Modelo da Uniao Européia, Marco Civil da Internet no Brasil, LCF 105 (Sigilo Bancário), NC14/IN01 (Gov.Federal), etc
Desenhada para lhe conceder controle total sobre seus dados. Você é o dono da informação.
MITOS COMUNS SOBRE
SERVIÇOS
CONFIÁVEIS SEGURANÇA DE DADOS E INFORMAÇÕES
USUÁRIOS PROTEGIDOS E DISPOSITIVOS
GERENCIADOS
TRUSTED CLOUD FOR PRODUCTIVIT Y
SERVIÇOS
L I D E R A N Ç A E M P R I VAC I D A D E E S E G U R A N Ç A
Os clientes sabem onde os dados estão
armazenados
Sabem quem tem direito de acessar os dados e quais os motivos
Os clientes do serviço são notificados de quaisquer mudanças nas políticas de segurança, privacidade e auditoria
Sem propaganda
Não usamos seus dados para construir produtos de propaganda segmentada
Sem mineração de dados
Não escaneamos o
conteúdo dos seus dados para análise ou mineração de dados
Separação
Dados dos produtos de consume estão fisicamente separados de dados de clientes corporativos
O dado é do cliente
Os dados são dos clientes
ISO 27001 Compliant ISO 27018 Privacidade SSAE Type I & II
Cláusulas da União Européia EU Safe Harbor HIPAA-HITECH FISMA FERPA
U.K. G-Cloud IL2 CJIS
Centros de dados monitorados 24 horas Isolamento lógico dos dados entre tenants Segregação da rede interna do centro de dados de redes externas Criptografia no
armazenamento e em trânsito
Segurança no acesso aos dados
DLP, virus e anti-spam de classe mundial
99.9% de disponibilidade Garantia financeira Redundância na funcionalidade e nos dados Sistemas automáticos de monitoração e recuperação Time de engenharia disponível 24x7 para tartar problemas
• Não utilizar dados para propaganda ou marketing a menos que o consentimento expresso seja obtido.
• Responsabilizar-se por determinar se dados de clientes foram impactados por uma quebra da segurança da informação.
• Ser transparentes sobre a localização dos dados e como são tratados. • Comunicar aos clientes e aos reguladores em caso de qualquer falha. • Dar aos clientes controle sobre como seus dados são utilizados.
• Ter seus serviços auditados por empresa independente com relação ao cumprimento do standard. • Definir políticas de devolução, transferência e/ou destruição segura de informações pessoais.
• Divulgar lista de empresas subcontratadas para atividades relativas ao processamento de dados pessoais (e informar eventuais alterações).
Microsoft Azure, Office 365, CRM Online e Intune
P R O C E D I M E N TO PA R A R E S P O N D E R S O L I C I TA Ç Õ E S D E D A D O S D E C L I E N T E S PA R A AU TO R I D A D E S Confirmar validade da solicitação Sempre que possível, redirecionar a solicitação ao cliente Notificar o cliente da solicitação • A solicitação emitida é válida?
• Ela pode legalmente compelir a Microsoft a responder?
• Se não, a Microsoft não vai fazer
nenhuma divulgação.
Acreditamos que nossos clientes devem ter a oportunidade de
responder à solicitação, então pedimos que seja encaminhada
diretamente ao cliente.
• Nós notificaremos o cliente sobre uma solicitação, se não formos proibidos por lei de faze-lo.
• Nós refutamos e discutimos judicialmente ou pelos
meios cabíveis solicitações de divulgação de dados de clientes, se houver um fundamento legal para tanto.
S O B R E E S P I O N A G E M D O G O V E R N O
Aqui está uma lista do que fazemos e do que não fazemos:
• Não autorizamos qualquer autoridade/governo a acessar, livre e diretamente, seus dados.
• Não cooperamos com os esforços de qualquer governo no sentido de violar nossa criptografia, nem fornecemos chaves de criptografia a
autoridades/governos.
• Não incluímos back doors em nossos produtos e tomamos medidas para garantir que autoridades/governos possam verificar tal fato de maneira independente.
No segundo semestre de 2014, a Microsoft no “mundo” recebeu
3
solicitações de autoridades competentes de32
usuários associados a contas de clientes empresariais. Em2
casos, as solicitações foram rejeitadas ou foram redirecionadas ao cliente.Em
1
caso, o cliente foi notificado de umademanda judicial e o cliente direcionou a solicitação à Microsoft, para que entregássemos a informação
diretamente.
18
Segurança de
informações e
dados
Dados em trânsito
Strong SSL/TLS cipher suite – 2048 bits keys Perfect Forward Secrecy
Datacenter-to-datacenter encryption
Dados em repouso
BitLocker disk encryption – AES 256bits
Sharepoint e Onedrive: Criptografia por arquivo – AES 256 bits
Exchange: Criptografia por conteudo – AES 256 bits C R I P TO G R A F I A E M B A R C A D A
C R I P TO G R A F I A E M D E S C A N S O AT R AV É S D O B I T LO C K E R
C R I P TO G R A F I A D E C O N T E U D O PA R A S H A R E P O I N T
C R I P TO G R A F I A D E C O N T E Ú D O PA R A E XC H A N G E
Available end of CY 2015 Details in the blog
B R I N G YO U R O W N K E Y S – BYO K ( E XC H A N G E / S H A R E P O I N T )
Expected in 2016
100101 011010 100011
O cliente deverá aprovar o acesso aos dados quando necessário.
P R E V E N Ç Ã O AO VA Z A M E N TO D E DA D O S
Identificar, Monitorar e
Proteger
Dados sensíveis através
de analize de conteúdo
.
D L P T E M P L AT E S
C O M O E N D E R E Ç A R S UA N E C E S S I D A D E D E C O N F O R M I D A D E L E G A L?
Statement of Applicability
C O M O E N D E R E Ç A R S UA N E C E S S I D A D E D E C O N F O R M I D A D E L E G A L?
/ ISAE 3402 / SSAE 16 / SOC ) C O M O E N D E R E Ç A R S UA N E C E S S I D A D E D E
Usuários
protegidos e
dispositivos
Dispositivos Aplicações Dados Usuários
Gestão de Identidade e
Acesso Dispositivos MóveisGerenciamento de Aplicações MóveisGerenciamento de Proteção da Informação
Escolher seu dispositivos
independente do padrão corporativo
Utilizar aplicativos que o
tornem produtivo
.
Manter a Produtividade
sem comprometer o Risco das Informações Flexibilidade para trabalhar em qualquer lugar e acessar os recursos do trabalho S O LU Ç Ã O U N I F I C A D A PA R A G E S TÃ O D E S E G U R A N Ç A
SEMPRE EVOLUINDO
Services
Information and data
Users and devices
FUTURO
Innovative security capabilities to better secure your data, protect your users and manage devices
HOJE
DLP across Word,
PowerPoint, Excel, Outlook Enhanced Compliance Center search capabilities Greater control with more global datacenters
Office 365 Mobile Device Management for all devices
AMANHÃ
Office 365 auditing for user logins and admin actions
Workload-specific admin roles Mobile device management for OneDrive for Business Exchange Online advanced threat protection
M I C R O S O F T C A N H E L P YO U AC H I E V E M O R E
To learn more about Office 365 Cloud Security visit the Office 365 Trust Center
VISIT TRUST CENTER
Visit now
A Customer Immersion Experience (CIE) is a facilitated, hands-on user experience that takes you and your business stakeholders through everyday work-related scenarios.
What is CIE?
Experience firsthand how Microsoft’s productivity
platform can solve your biggest business challenges in an immersive and risk-free environment.
Why attend CIE?
MICROSOFT CUSTOMER IMMERSION E XPERIENCE
Ask your Microsoft account team
or partner about scheduling
Explore relevant content, read customer stories, and uncover insights around “Trusted Cloud for Productivity.”
LEARN MORE
Explore now