Partilhar via


Visão geral da segurança para Azure Communications Gateway

Os dados dos clientes que o Azure Communications Gateway lida podem ser divididos em:

  • Dados de conteúdo, como meios de comunicação para chamadas de voz.
  • Dados do cliente provisionados no Azure Communications Gateway ou presentes em metadados de chamada.

Retenção de dados, segurança de dados e encriptação em repouso

O Azure Communications Gateway não armazena dados de conteúdo, mas armazena dados de clientes.

  • Os dados do cliente fornecidos no Azure Communications Gateway incluem a configuração de números para serviços de comunicação específicos. É necessário associar números a estes serviços de comunicações e (opcionalmente) fazer alterações específicas de número às chamadas, como adicionar cabeçalhos personalizados.
  • Os dados temporários dos clientes provenientes dos metadados das chamadas são armazenados durante um máximo de 30 dias e usados para fornecer estatísticas. Após 30 dias, os dados dos metadados das chamadas deixam de estar acessíveis para realizar diagnósticos ou análises de chamadas individuais. Estatísticas anonimizadas e registos produzidos com base nos dados dos clientes estão disponíveis após o limite de 30 dias.

O acesso da sua organização ao Azure Communications Gateway é gerido através do Microsoft Entra ID. Para mais informações sobre as permissões de que a sua equipa necessita, consulte Configurar papéis de utilizador para o Azure Communications Gateway. Para obter informações sobre o Microsoft Entra ID utilizando a API de Provisionamento, consulte a Referência da API.

O Azure Communications Gateway não suporta Customer Lockbox para Microsoft Azure. No entanto, os engenheiros da Microsoft só podem aceder a dados de forma just-in-time, e apenas para fins de diagnóstico.

O Azure Communications Gateway armazena todos os dados em repouso de forma segura, incluindo a configuração provisionada do cliente e número e quaisquer dados temporários do cliente, como registos de chamadas. O Azure Communications Gateway utiliza infraestrutura Azure padrão, com chaves de encriptação geridas pela plataforma, para fornecer encriptação do lado do servidor compatível com uma série de normas de segurança, incluindo o FedRAMP. Para mais informações, consulte encriptação de dados em repouso.

Encriptação em trânsito

Todo o tráfego gerido pelo Azure Communications Gateway é encriptado. Esta encriptação é utilizada entre os componentes do Azure Communications Gateway e para o Microsoft Phone System.

  • O tráfego SIP e HTTP é encriptado usando TLS.
  • O tráfego multimédia é encriptado usando SRTP.

Ao encriptar o tráfego para enviar à sua rede, o Azure Communications Gateway prefere o TLSv1.3. Se necessário, recorre ao TLSv1.2.

Certificados TLS para SIP e HTTPS

O Azure Communications Gateway usa TLS mútuo para SIP e HTTPS, o que significa que tanto o cliente como o servidor da ligação se verificam mutuamente.

Deve gerir os certificados que a sua rede apresenta ao Azure Communications Gateway. Por defeito, o Azure Communications Gateway suporta o certificado DigiCert Global Root G2 e o certificado Baltimore CyberTrust Root como certificados de autoridade certificadora raiz (CA). Se o certificado que a sua rede apresenta ao Azure Communications Gateway usar um certificado de CA raiz diferente, deve fornecer este certificado à sua equipa de onboarding quando ligar o Azure Communications Gateway às suas redes.

Gerimos o certificado que o Azure Communications Gateway utiliza para se ligar à sua rede, Microsoft Phone System e servidores Zoom. O certificado do Azure Communications Gateway utiliza o certificado DigiCert Global Root G2 como certificado raiz da CA. Se a sua rede ainda não suportar este certificado como certificado de CA raiz, deve descarregar e instalar este certificado quando ligar o Azure Communications Gateway às suas redes.

Suites de cifras para TLS (para SIP e HTTPS) e SRTP

Os seguintes conjuntos de cifras são usados para encriptar SIP, HTTP e RTP.

Cifras usadas com TLSv1.2 para SIP e HTTPS

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Cifras usadas com TLSv1.3 para SIP e HTTPS

  • TLS_AES_256_GCM_SHA384
  • TLS_AES_128_GCM_SHA256

Cifras usadas com SRTP

  • AES_CM_128_HMAC_SHA1_80

Próximos passos