• Nenhum resultado encontrado

TRUSTED CLOUD FOR PRODUCTIVITY ADRIANO MARCANDALI LUCIANE PIZZAIA

N/A
N/A
Protected

Academic year: 2021

Share "TRUSTED CLOUD FOR PRODUCTIVITY ADRIANO MARCANDALI LUCIANE PIZZAIA"

Copied!
38
0
0

Texto

(1)

TRUSTED CLOUD FOR PRODUCTIVITY

ADRIANO MARCANDALI LUCIANE PIZZAIA

(2)

Adriano Marcandali

Diretor de Produtividade em nuvem admarcan@microsoft.com

Luciane Pizzaia

Gerente Técnica de Produtividade lupizz@microsoft.com

(3)

Q UA L A S UA E S T R AT É G I A D E

(4)

%

60

d o s u s u á r i o s c o r p o r a t i v o s e s t a r ã o n a n u v e m a t é 2 0 2 21

$191B

I n v e s t i d o s e m c o m p u t a ç ã o e m n u v e m c o r p o r a t i v a a t é 2 0 2 02

(5)

1. Gartner. “Cloud Office Questions Begin the Shift from ‘If’ to ‘When.’”

Meu Datacenter é mais seguro Meus dados serão usados para finalidades como propaganda

Não está em conformidade com reguladores de indústria

Controle de dados são perdidos na nuvem

Construída para fornecer o maior nível de segurança possível com escalabilidade

A primeira a receber a certificação ISO/IEC 27018 que proíbe o uso de dados pessoais para propaganda e marketing

Está em conformidade com os padrões de Mercado como Cláusulas Modelo da Uniao Européia, Marco Civil da Internet no Brasil, LCF 105 (Sigilo Bancário), NC14/IN01 (Gov.Federal), etc

Desenhada para lhe conceder controle total sobre seus dados. Você é o dono da informação.

MITOS COMUNS SOBRE

(6)

SERVIÇOS

CONFIÁVEIS SEGURANÇA DE DADOS E INFORMAÇÕES

USUÁRIOS PROTEGIDOS E DISPOSITIVOS

GERENCIADOS

TRUSTED CLOUD FOR PRODUCTIVIT Y

(7)

SERVIÇOS

(8)

L I D E R A N Ç A E M P R I VAC I D A D E E S E G U R A N Ç A

Os clientes sabem onde os dados estão

armazenados

Sabem quem tem direito de acessar os dados e quais os motivos

Os clientes do serviço são notificados de quaisquer mudanças nas políticas de segurança, privacidade e auditoria

Sem propaganda

Não usamos seus dados para construir produtos de propaganda segmentada

Sem mineração de dados

Não escaneamos o

conteúdo dos seus dados para análise ou mineração de dados

Separação

Dados dos produtos de consume estão fisicamente separados de dados de clientes corporativos

O dado é do cliente

Os dados são dos clientes

ISO 27001 Compliant ISO 27018 Privacidade SSAE Type I & II

Cláusulas da União Européia EU Safe Harbor HIPAA-HITECH FISMA FERPA

U.K. G-Cloud IL2 CJIS

Centros de dados monitorados 24 horas Isolamento lógico dos dados entre tenants Segregação da rede interna do centro de dados de redes externas Criptografia no

armazenamento e em trânsito

Segurança no acesso aos dados

DLP, virus e anti-spam de classe mundial

99.9% de disponibilidade Garantia financeira Redundância na funcionalidade e nos dados Sistemas automáticos de monitoração e recuperação Time de engenharia disponível 24x7 para tartar problemas

(9)

• Não utilizar dados para propaganda ou marketing a menos que o consentimento expresso seja obtido.

• Responsabilizar-se por determinar se dados de clientes foram impactados por uma quebra da segurança da informação.

• Ser transparentes sobre a localização dos dados e como são tratados. • Comunicar aos clientes e aos reguladores em caso de qualquer falha. • Dar aos clientes controle sobre como seus dados são utilizados.

• Ter seus serviços auditados por empresa independente com relação ao cumprimento do standard. • Definir políticas de devolução, transferência e/ou destruição segura de informações pessoais.

• Divulgar lista de empresas subcontratadas para atividades relativas ao processamento de dados pessoais (e informar eventuais alterações).

Microsoft Azure, Office 365, CRM Online e Intune

(10)

P R O C E D I M E N TO PA R A R E S P O N D E R S O L I C I TA Ç Õ E S D E D A D O S D E C L I E N T E S PA R A AU TO R I D A D E S Confirmar validade da solicitação Sempre que possível, redirecionar a solicitação ao cliente Notificar o cliente da solicitação • A solicitação emitida é válida?

• Ela pode legalmente compelir a Microsoft a responder?

• Se não, a Microsoft não vai fazer

nenhuma divulgação.

Acreditamos que nossos clientes devem ter a oportunidade de

responder à solicitação, então pedimos que seja encaminhada

diretamente ao cliente.

• Nós notificaremos o cliente sobre uma solicitação, se não formos proibidos por lei de faze-lo.

• Nós refutamos e discutimos judicialmente ou pelos

meios cabíveis solicitações de divulgação de dados de clientes, se houver um fundamento legal para tanto.

(11)

S O B R E E S P I O N A G E M D O G O V E R N O

Aqui está uma lista do que fazemos e do que não fazemos:

• Não autorizamos qualquer autoridade/governo a acessar, livre e diretamente, seus dados.

• Não cooperamos com os esforços de qualquer governo no sentido de violar nossa criptografia, nem fornecemos chaves de criptografia a

autoridades/governos.

Não incluímos back doors em nossos produtos e tomamos medidas para garantir que autoridades/governos possam verificar tal fato de maneira independente.

(12)
(13)

No segundo semestre de 2014, a Microsoft no “mundo” recebeu

3

solicitações de autoridades competentes de

32

usuários associados a contas de clientes empresariais. Em

2

casos, as solicitações foram rejeitadas ou foram redirecionadas ao cliente.

Em

1

caso, o cliente foi notificado de uma

demanda judicial e o cliente direcionou a solicitação à Microsoft, para que entregássemos a informação

diretamente.

(14)
(15)
(16)
(17)
(18)

18

Segurança de

informações e

dados

(19)

Dados em trânsito

Strong SSL/TLS cipher suite – 2048 bits keys Perfect Forward Secrecy

Datacenter-to-datacenter encryption

Dados em repouso

BitLocker disk encryption – AES 256bits

Sharepoint e Onedrive: Criptografia por arquivo – AES 256 bits

Exchange: Criptografia por conteudo – AES 256 bits C R I P TO G R A F I A E M B A R C A D A

(20)

C R I P TO G R A F I A E M D E S C A N S O AT R AV É S D O B I T LO C K E R

(21)

C R I P TO G R A F I A D E C O N T E U D O PA R A S H A R E P O I N T

(22)

C R I P TO G R A F I A D E C O N T E Ú D O PA R A E XC H A N G E

Available end of CY 2015 Details in the blog

(23)

B R I N G YO U R O W N K E Y S – BYO K ( E XC H A N G E / S H A R E P O I N T )

Expected in 2016

(24)
(25)

100101 011010 100011

O cliente deverá aprovar o acesso aos dados quando necessário.

(26)

P R E V E N Ç Ã O AO VA Z A M E N TO D E DA D O S

Identificar, Monitorar e

Proteger

Dados sensíveis através

de analize de conteúdo

.

(27)

D L P T E M P L AT E S

(28)

C O M O E N D E R E Ç A R S UA N E C E S S I D A D E D E C O N F O R M I D A D E L E G A L?

(29)

Statement of Applicability

C O M O E N D E R E Ç A R S UA N E C E S S I D A D E D E C O N F O R M I D A D E L E G A L?

(30)

/ ISAE 3402 / SSAE 16 / SOC ) C O M O E N D E R E Ç A R S UA N E C E S S I D A D E D E

(31)

Usuários

protegidos e

dispositivos

(32)

Dispositivos Aplicações Dados Usuários

Gestão de Identidade e

Acesso Dispositivos MóveisGerenciamento de Aplicações MóveisGerenciamento de Proteção da Informação

Escolher seu dispositivos

independente do padrão corporativo

Utilizar aplicativos que o

tornem produtivo

.

Manter a Produtividade

sem comprometer o Risco das Informações Flexibilidade para trabalhar em qualquer lugar e acessar os recursos do trabalho S O LU Ç Ã O U N I F I C A D A PA R A G E S TÃ O D E S E G U R A N Ç A

(33)

SEMPRE EVOLUINDO

Services

Information and data

Users and devices

FUTURO

Innovative security capabilities to better secure your data, protect your users and manage devices

HOJE

DLP across Word,

PowerPoint, Excel, Outlook Enhanced Compliance Center search capabilities Greater control with more global datacenters

Office 365 Mobile Device Management for all devices

AMANHÃ

Office 365 auditing for user logins and admin actions

Workload-specific admin roles Mobile device management for OneDrive for Business Exchange Online advanced threat protection

(34)

M I C R O S O F T C A N H E L P YO U AC H I E V E M O R E

(35)

To learn more about Office 365 Cloud Security visit the Office 365 Trust Center

VISIT TRUST CENTER

Visit now

(36)

A Customer Immersion Experience (CIE) is a facilitated, hands-on user experience that takes you and your business stakeholders through everyday work-related scenarios.

What is CIE?

Experience firsthand how Microsoft’s productivity

platform can solve your biggest business challenges in an immersive and risk-free environment.

Why attend CIE?

MICROSOFT CUSTOMER IMMERSION E XPERIENCE

Ask your Microsoft account team

or partner about scheduling

(37)
(38)

Explore relevant content, read customer stories, and uncover insights around “Trusted Cloud for Productivity.”

LEARN MORE

Explore now

Referências

Documentos relacionados

O presente estudo relativo às rochas do Complexo Xingu, na região rural de Canaã dos Carajás, mostrou que esta unidade é diversa da interpretada por esses auto- res, pois ali

fonoaudiológica, foram identificadas as seguintes alterações ortográficas: queixo > quexo; limparam > limparo e churrasco > xuraco; serviço > cevico. Paula tem 12

tejam as poupanças ap li cadas em cons tru ções de condomínios e a atividade honesta de empreendi- mentos do ramo. HI:;TRAÇAO DE ENTIDADES

Os pacientes que ingeriram uma quantidade de glibenclamida que possa implicar em risco de vida, requerem atendimento médico de urgência para desintoxicação (por

- A presente Coleta de Preços tem por objeto a contratação de empresa especializada para fornecimento de dietas enterais e orais a pedido do setor de Nutrição do Instituto De

PRINCíPIOS DAS BOAS PRáTICAS DE LABORATóRIOS E MéTODOS ALTERNATIVOS AO USO DE ANIMAIS A realização de testes toxicológicos em instalações de testes re- conhecidas em BPL, no

Isso mostra que o processamento mínimo e o branqueamento na polpa de tucumã não provocou alterações na coloração característica original até 20 dias de estocagem, o que

Aniversário AOP: comemorar de forma particular o 30.º aniversário da AOP em cerimónia para o efeito, procurando dar e conferir maior notoriedade à «Academia»