Compartilhar via


Visão geral da segurança do Gateway de Comunicações do Azure

Os dados do cliente que o Gateway de Comunicações do Azure lida podem ser divididos em:

  • Dados de conteúdo, como mídia para chamadas de voz.
  • Dados do cliente provisionados no Gateway de Comunicações do Azure ou presentes em metadados de chamada.

Retenção de dados, segurança de dados e criptografia em repouso

O Gateway de Comunicações do Azure não armazena dados de conteúdo, mas armazena dados do cliente.

  • Os dados do cliente provisionados no Gateway de Comunicações do Azure incluem a configuração de números para serviços de comunicação específicos. É necessário associar números aos serviços de comunicação e (opcionalmente) fazer alterações específicas de número em chamadas, como adicionar cabeçalhos personalizados.
  • Os dados temporários do cliente dos metadados de chamada são armazenados por no máximo 30 dias e usados para fornecer estatísticas. Após 30 dias, os dados dos metadados de chamada não são mais acessíveis para executar diagnósticos ou análises de chamadas individuais. Estatísticas anônimas e logs produzidos com base nos dados do cliente estão disponíveis após o limite de 30 dias.

O acesso da sua organização ao Gateway de Comunicações do Azure é gerenciado usando a ID do Microsoft Entra. Para obter mais informações sobre as permissões de que sua equipe precisa, consulte Configurar funções de usuário para o Gateway de Comunicações do Azure. Para obter informações sobre a identificação da Microsoft Entra com a API de Provisionamento, consulte a Referência de API para a API de Provisionamento.

O Gateway de Comunicações do Azure não dá suporte ao Customer Lockbox para Microsoft Azure. No entanto, os engenheiros da Microsoft só podem acessar dados just-in-time e somente para fins de diagnóstico.

O Gateway de Comunicações do Azure armazena todos os dados em repouso com segurança, incluindo configuração de cliente e número provisionado e quaisquer dados temporários do cliente, como registros de chamadas. O Gateway de Comunicações do Azure usa a infraestrutura padrão do Azure, com chaves de criptografia gerenciadas pela plataforma, para fornecer criptografia do lado do servidor em conformidade com uma série de padrões de segurança, incluindo FedRAMP. Para obter mais informações, consulte a criptografia de dados em repouso.

Criptografia em trânsito

Todo o tráfego tratado pelo Gateway de Comunicações do Azure é criptografado. Essa criptografia é usada entre os componentes do Gateway de Comunicações do Azure e para o Sistema de Telefonia da Microsoft.

  • O tráfego SIP e HTTP é criptografado usando TLS.
  • O tráfego de mídia é criptografado usando SRTP.

Ao criptografar o tráfego a ser enviado para sua rede, o Gateway de Comunicações do Azure prefere TLSv1.3. Ele volta para TLSv1.2, se necessário.

Certificados TLS para SIP e HTTPS

O Gateway de Comunicações do Azure usa TLS mútuo para SIP e HTTPS, o que significa que o cliente e o servidor para a conexão se verificam.

Você deve gerenciar os certificados que sua rede apresenta ao Gateway de Comunicações do Azure. Por padrão, o Gateway de Comunicações do Azure dá suporte ao certificado DigiCert Global Root G2 e ao certificado Baltimore CyberTrust Root como certificados de AC (autoridade de certificação raiz). Se o certificado que sua rede apresenta ao Gateway de Comunicações do Azure usar um certificado de AC raiz diferente, você deverá fornecer esse certificado à sua equipe de integração ao conectar o Gateway de Comunicações do Azure às suas redes.

Gerenciamos o certificado que o Gateway de Comunicações do Azure usa para se conectar à sua rede, servidores Microsoft Phone System e Zoom. O certificado do Azure Communications Gateway utiliza o certificado DigiCert Global Root G2 como a autoridade certificadora (CA) raiz. Se sua rede ainda não der suporte a esse certificado como um certificado de Autoridade Certificadora raiz, você deverá baixar e instalar esse certificado ao conectar o Azure Communication Gateway às suas redes.

Pacotes de criptografia para TLS (para SIP e HTTPS) e SRTP

Os seguintes conjuntos de criptografia são usados para criptografar SIP, HTTP e RTP.

Criptografias usadas com TLSv1.2 para SIP e HTTPS

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Criptografias usadas com TLSv1.3 para SIP e HTTPS

  • TLS_AES_256_GCM_SHA384
  • TLS_AES_128_GCM_SHA256

Criptografias usadas com SRTP

  • AES_CM_128_HMAC_SHA1_80

Próximas etapas