Partilhar via


Estabelecer controlos de privacidade e proteção de dados

No cenário digital atual, proteger os dados e garantir a privacidade são essenciais para as organizações que usam Power Platform para criar e implantar aplicativos de negócios. Garantir a segurança e a confidencialidade de dados confidenciais é um requisito regulatório e um fator crítico para manter a confiança do cliente e proteger os ativos organizacionais.

Este artigo explica as principais estratégias e práticas recomendadas para proteção de dados e privacidade em Power Platform.

Proteção de dados

A proteção de dados envolve a implementação de medidas para proteger os dados contra acesso não autorizado, violações e outras ameaças. A privacidade se concentra em garantir que as informações pessoais e confidenciais sejam tratadas em conformidade com os requisitos legais e regulamentares, e que os direitos dos indivíduos à privacidade sejam respeitados.

Residência dos dados

Um Microsoft Entra locatário armazena informações relevantes para uma organização e sua segurança. Quando um inquilino do Microsoft Entra se inscreve para serviços do Power Platform, o país ou região selecionado do inquilino é mapeado para a geografia do Azure mais adequada onde existe uma implementação do Power Platform. Power Platform armazena dados do cliente na geografia do Azure atribuída pelo locatário (home geo), a menos que as organizações implantem serviços em várias regiões. Saiba mais sobre armazenamento e governança de dados em Power Platform.

Para as empresas multinacionais com os empregados e clientes implementados em todo o mundo, poderá criar e gerir ambientes específicos das suas regiões globais. Você pode criar um ambiente em uma região diferente daquela em que seu locatário reside. Os ambientes locais podem fornecer um acesso aos dados mais rápida para os utilizadores nessa região. Saiba mais sobre os recursos de vários ambientes em uma implantação de vários ambientes.

Segregação de dados

Power Platform é executado no Azure, portanto, é um serviço multilocatário por natureza. Implantações de vários clientes e máquinas virtuais compartilham o mesmo hardware físico. O Azure usa o isolamento lógico para separar os dados de cada cliente. Essa abordagem fornece a escala e os benefícios econômicos dos serviços multilocatário, garantindo que os clientes não possam acessar os dados uns dos outros.

Saiba mais: Proteção de dados do cliente do Azure

Encriptação de dados

Os dados são o ativo mais valioso de uma organização, e a criptografia é a linha de defesa mais forte em uma estratégia de segurança de dados em camadas. Os serviços cloud e produtos empresariais da Microsoft utilizam encriptação para salvaguardar os dados dos clientes e ajudá-lo a manter o controlo esses dados.

Power Platform criptografa dados em repouso e em trânsito com uma chave forte gerenciada pela Microsoft por padrão.

Saber mais:

Para organizações que precisam de mais controle sobre a segurança e conformidade de dados, as chaves gerenciadas pelo cliente (CMK) protegem os dados em trânsito e em repouso, dando às organizações controle sobre suas chaves de criptografia para melhorar a segurança dos dados. Por predefinição, todos os dados de clientes armazenados no Power Platform são encriptados inativamente com chaves de encriptação gerida pela Microsoft. A Microsoft armazena e gerencia a chave de criptografia do banco de dados para seus dados para que você não precise fazê-lo. No entanto, o Power Platform fornece-lhe esta chave de encriptação gerida pelo cliente (CMK) para controlo de proteção de dados adicionado onde pode gerir a chave de encriptação da base de dados associada ao seu ambiente Microsoft Dataverse. Isso permite que você gire ou troque a chave de criptografia sob demanda e impeça o acesso da Microsoft aos dados do seu cliente, revogando o acesso da chave aos nossos serviços a qualquer momento.

Saber mais:

Políticas de dados

As políticas de dados da Power Platform são regras e diretrizes projetadas para proteger dados confidenciais no ambiente da Power Platform. Essas políticas ajudam a impedir o compartilhamento e a transferência não autorizados de dados, controlando como os dados podem fluir entre diferentes conectores e ambientes.

Estabelecer uma estratégia de política de dados da Power Platform é crucial para proteger informações confidenciais, garantir a conformidade regulatória e mitigar os riscos de violações de dados e compartilhamento não autorizado de dados:

Saber mais:

Restrições de entrada e saída entre inquilinos

O isolamento de locatários é um recurso de segurança que ajuda a controlar e restringir como os conectores que usam Microsoft Entra a autenticação de ID podem acessar dados de outros locatários. Esse recurso é útil para organizações que precisam manter limites de dados rígidos entre várias subsidiárias ou parceiros externos.

Por padrão, o isolamento do locatário está desativado e os conectores podem acessar dados entre locatários, a menos que outras políticas de dados estejam em vigor. O isolamento de locatário aplica-se a todos os conectores que usam Microsoft Entra autenticação de ID.

Ao configurar o isolamento de locatário, considere os requisitos específicos de acesso a dados e as necessidades de colaboração de cada locatário. Certifique-se de que as definições de isolamento estejam alinhadas com as políticas de segurança e os requisitos de conformidade da sua organização. Analise e atualize regularmente as definições de isolamento para se adaptar às necessidades de negócios em constante mudança e às ameaças à segurança. Configurar corretamente o isolamento do locatário ajuda a impedir o acesso não autorizado a dados, reduz o risco de violações de dados e garante que as informações confidenciais permaneçam dentro dos limites pretendidos.

Segurança da rede

Power Platform A arquitetura de serviços permite criar soluções completas de aplicativos de negócios que usam dados de serviços internos e externos com conectores. Muitas soluções também se conectam aos recursos locais e na nuvem da sua organização. Nesta secção, exploramos os recursos de segurança de rede e ajudamos você a aprender como ajustar Power Platform serviços e soluções ao seu projeto de segurança de Power Platform rede.

Tags de serviço de rede

Power Platform é um serviço baseado na nuvem que requer conectividade com a Internet. A Microsoft publica um conjunto de IPs, nomes de host e tags de serviço que representam Power Platform serviços aos quais você pode permitir acesso. Para reduzir o risco de ataques, configure esses valores em firewalls ou adicione-os às definições de proxy do navegador para acessar os respetivos endpoints.

Uma etiqueta de serviço representa um grupo de prefixos de endereço IP de um determinado serviço do Azure. A Microsoft gere os prefixos de endereços englobados pela etiqueta de serviço e atualiza automaticamente a etiqueta de serviço à medida que os endereços mudam, minimizando a complexidade das atualizações frequentes às regras de segurança da rede.

Consulte a lista completa de tags de serviço disponíveis para configurar suas regras de segurança de rede.

Os conectores exigem acesso aos endereços IP de saída na região do datacenter. Se o seu ambiente ou firewall bloquear esses endereços, os conectores não funcionarão. Enquanto a maioria dos conectores usa a porta HTTPS 443, alguns podem usar outros protocolos. Verifique os requisitos específicos para os conectores que você usa. Os endereços IP e as tags de serviço variam de acordo com a região e o ambiente onde o aplicativo ou fluxo está localizado. Consulte a lista completa de endereços IP e tags Power Platform de serviço para configurar corretamente sua lista de permissões.

Conectando-se a fontes de dados

Power Platform Conecta-se e autentica-se a fontes de dados usando vários conectores que facilitam a integração perfeita com sistemas e serviços externos.

Saiba mais: Conexão e autenticação em fontes de dados

Suporte de Rede Virtual

Com o suporte de Rede Virtual do Azure para Power Platform, pode integrar o Power Platform com recursos na sua rede virtual sem os expor através da internet pública. O suporte de Rede Virtual utiliza delegação da sub-rede do Azure para gerir o tráfego de saída em runtime do Power Platform. Usar a delegação de sub-rede do Azure evita a necessidade de recursos protegidos estarem disponíveis na Internet para integração Power Platform. Com o suporte de rede virtual, os componentes do Power Platform podem chamar recursos pertencentes à sua empresa dentro da sua rede, quer estejam alojados no Azure ou no local, e utilizar plug-ins e conectores para fazer chamadas de saída.

Para reduzir o risco de exfiltração de dados por meio de plug-ins e conectores, você pode usar a segurança de rede para proteger o tráfego de entrada e de saída. Power Platform suporta integração de Rede Virtual (vNet) para conectores e Dataverse plug-ins, incluindo Microsoft Copilot Studio integrações, fornecendo conectividade privada de saída de recursos dentro de Power Platform sua vNet.

Firewall IP para Power Platform ambientes

O recurso de firewall IP fornece Power Platform uma camada adicional de segurança, controlando o tráfego de entrada para seus Power Platform ambientes. Esse recurso permite que os administradores definam e apliquem controles de acesso baseados em IP, garantindo que apenas endereços IP autorizados possam acessar o ambiente. Quando ativado, o firewall IP avalia o endereço IP de cada solicitação em tempo real e permite ou nega o acesso com base nos intervalos de IP configurados.

Por exemplo, se você habilitar o firewall IP e restringir o acesso apenas aos Dataverse endereços IP da rede do escritório, os usuários não poderão acessar Dataverse de outros locais. O firewall IP também impede ataques de repetição de tokens, garantindo que os tokens de acesso não possam ser usados de locais de rede não autorizados. Qualquer pedido deste tipo falha. Como o firewall IP opera na camada de rede, ele afeta os aplicativos e as APIs que usam Dataverse. Você pode configurar o firewall IP para cada ambiente, permitindo determinar quais ambientes exigem proteção mais rigorosa. Por exemplo, você pode permitir acesso irrestrito aos ambientes de desenvolvimento e, ao mesmo tempo, limitar o acesso aos ambientes de teste e produção.

Impedir explorações de sequestro de sessão em Dataverse

Impeça explorações de sequestro de sessão com Dataverse a vinculação de cookies baseada emendereço IP. Digamos que um utilizador malicioso copia um cookie de sessão válido de um computador autorizado que tem o enlace de cookies baseado no IP ativado. Em seguida, o utilizador tenta utilizar o cookie noutro computador para obter acesso não autorizado ao Dataverse. Em tempo real, o Dataverse compara o endereço IP da origem do cookie com o endereço IP do computador que está a fazer o pedido. Se os dois forem diferentes, a tentativa é bloqueada e é apresentada uma mensagem de erro.

Conecte-se a recursos locais

O gateway local permite que Power Platform aplicativos e automações na nuvem usem recursos locais com segurança. Você pode usar um gateway para se conectar a dados locais de fontes como um sistema de arquivos, DB2, Oracle, SAP ERP, SQL Server e SharePoint. O gateway usa o Azure Relay para permitir o acesso a recursos locais com segurança. O Azure Relay pode expor com segurança os serviços dentro da sua rede à nuvem pública sem ter de abrir uma porta na sua firewall. O gateway usa estas portas de saída: TCP 443, 5671, 5672 e 9350–9354. O gateway não precisa de portas de entrada.

Um gateway pode permitir que vários usuários acessem várias fontes de dados. Você pode controlar quem pode instalar um gateway de dados local em seu locatário, mas não no nível do ambiente.

As seguintes funções de gateway gerenciam a segurança do gateway e suas conexões:

  • Admin: Qualquer utilizador que instale um gateway recebe automaticamente a função de administrador. Um administrador pode gerenciar e atualizar o gateway, criar conexões com fontes de dados, gerenciar o acesso a todas as conexões e gerenciar outros usuários no gateway.
  • Criador de conexões: você pode criar e testar conexões no gateway, mas não pode gerenciá-las ou atualizá-las ou adicionar ou remover outros usuários.
  • Criador de conexão com compartilhamento: você tem as mesmas permissões que um criador de conexão, além de poder compartilhar o gateway com outros usuários.

Para conexões que você cria para Power Apps e Power Automate, você pode limitar os tipos de conexão que estão disponíveis para os usuários quando você atribui a função. Use controles de rede padrão no servidor gateway para limitar as fontes de dados que o gateway pode acessar. Os gateways de clustering podem torná-los mais confiáveis e rápidos para necessidades críticas de negócios. Use clusters diferentes para finalidades diferentes, como dar suporte ao ciclo de vida do aplicativo, dividir sua organização ou isolar serviços. Essa abordagem ajuda você a atender a diferentes requisitos de conformidade ou segurança para diferentes fontes de dados.

Com a rede virtual, Power BI os gateways de dados e Power Platform os fluxos de dados podem se conectar a serviços de dados em uma Rede Virtual do Azure sem precisar de um gateway de dados local em uma máquina virtual dentro da rede virtual. Encontre serviços de dados suportados para Power BI conjuntos de dados e fontes de dados suportadas para Power Platform fluxos de dados.

Azure ExpressRoute oferece uma maneira avançada de conectar sua rede local aos serviços de nuvem da Microsoft usando conectividade privada. Você pode usar uma conexão de Rota Expressa para acessar vários serviços online, como Power Platform o Dynamics 365 Microsoft 365 e o Azure, sem atravessar a Internet pública. A Rota Expressa requer planeamento e configuração cuidadosos e custa mais para o serviço de Rota Expressa e o fornecedor de conectividade.

Gerencie o acesso da Microsoft aos dados do cliente com o Customer Lockbox

O Customer Lockbox permite que você dê acesso temporário e just-in-time aos seus ambientes para que os engenheiros da Microsoft ajudem a resolver solicitações críticas de suporte.

O Lockbox tem estes recursos principais:

  • Os administradores podem escolher quais Microsoft Dataverse bancos de dados precisam ser protegidos pelo lockbox.
  • Nas raras ocasiões em que a Microsoft precisa acessar temporariamente os dados em um banco de dados protegido por cofre para resolver um problema crítico, os administradores são notificados e podem visitar o Power Platform centro de administração para aprovar ou rejeitar a solicitação.

Depois que o acesso é concedido à Microsoft, qualquer ação que ocorra no banco de dados protegido pelo cofre durante o período de acesso temporário é registrada e disponibilizada para sua organização como logs de auditoria SQL. Você pode exportar esses logs para um data lake do Azure para análise posterior.

Controle quais aplicativos são permitidos em seu ambiente

Proteja-se contra a transferência de dados não autorizada ao controlar que aplicações podem ser executadas no seu ambiente do Dataverse. Estas proteções impedem a remoção não autorizada de informações confidenciais, ajudando a sua empresa a manter a continuidade e a cumprir as regulamentações. Saiba mais sobre o controle de acesso ao aplicativo.

Proteja informações confidenciais com mascaramento de dados

Para cenários que usam informações de identificação pessoal (PII), como números de cartão de crédito ou números de segurança social, crie regras de mascaramento de dados para proteger os dados confidenciais da sua organização e do cliente. Com o mascaramento de dados, também conhecido como desidentificação ou ofuscação, os dados confidenciais são substituídos por cadeias de caracteres mascaradas para ocultar os valores originais que permanecem ocultos. Somente usuários autorizados podem acessar dados sem máscara, um registro de cada vez, garantindo que os dados sejam tratados com a máxima sensibilidade. Proteja seus dados usando uma regra existente e predefinida ou crie a sua própria como solução.

Usar o Microsoft Purview para descoberta e classificação de dados

A integração do Microsoft Purview com Microsoft Dataverse permite poderosas capacidades de segurança. Com o Microsoft Purview Data Map, você se beneficia da descoberta automatizada de dados e da classificação de dados confidenciais, obtém uma compreensão mais profunda do patrimônio de dados de seus aplicativos de negócios, protege seus dados e aprimora sua postura de risco e conformidade.

Com o Microsoft Purview, você pode criar uma exibição atualizada de todas as suas fontes de dados, incluindo os dados em seus Power Platform Dataverse ambientes. O Microsoft Purview classifica seus ativos de dados por categorias internas ou personalizadas para ajudá-lo a entender quais dados seus criadores têm em seus Dataverse ambientes. Por exemplo, o Microsoft Purview informa se um fabricante adicionou dados confidenciais, como IDs governamentais ou números de cartão de crédito. Em seguida, você pode dizer ao fabricante como alterar os dados para seguir suas políticas ou usar salvaguardas para protegê-los.

Segurança do Dataverse

Uma característica fundamental é o seu modelo de Dataverse segurança flexível, que pode ser adaptado a várias necessidades empresariais. O Dataverse modelo de segurança só está disponível quando você tem um Dataverse banco de dados em seu ambiente. Como profissional de segurança, você pode criar todo o modelo de segurança por conta própria, mas talvez seja necessário verificar se ele atende aos requisitos de segurança de dados da sua organização.

Dataverse usa funções de segurança para agrupar privilégios. Você pode atribuir essas funções a usuários ou a Dataverse equipes e unidades de negócios. Os usuários que pertencem a uma equipa ou unidade de negócios herdam a função desse grupo. Um conceito-chave de Dataverse segurança é que os privilégios são cumulativos e aditivos. Se você conceder acesso amplo a alguns dados, não poderá restringir o acesso a uma parte específica deles posteriormente. Dataverse as equipas podem ser associadas a Microsoft Entra grupos de segurança de ID ou Microsoft 365 a grupos. Quando a associação é estabelecida, o sistema gerencia automaticamente os membros da Dataverse equipa. Na primeira vez que um utilizador usa um aplicativo que depende dessa segurança, o sistema os adiciona à Dataverse equipa.

Dataverse As funções de segurança podem agir como se tivessem sido atribuídas diretamente ao utilizador. Essa configuração dá ao utilizador privilégios no nível do utilizador por meio de sua associação a uma Dataverse equipa. Para simplificar a configuração, compartilhe um aplicativo de tela com um Microsoft Entra grupo de segurança de ID e selecione as Dataverse funções de segurança necessárias para usar o aplicativo. O sistema cria uma Dataverse equipa para você e a associa ao Microsoft Entra grupo de segurança de ID. A nova equipa também recebe as Dataverse funções de segurança selecionadas. Essa abordagem simplifica a experiência de administração e ajuda você a gerenciar a segurança do utilizador com menos trabalho manual.

Dataverse A segurança é complexa e requer colaboração entre os criadores de aplicativos, a equipa de segurança e a equipa de administração do utilizador. Você deve planejar e comunicar quaisquer alterações importantes antes de aplicá-las ao seu ambiente.

Saiba mais sobre os conceitos de segurança em Dataverse.

Privacidade

Seus dados são sua empresa e você pode acessá-los, modificá-los ou excluí-los a qualquer momento. A Microsoft não utilizará os seus dados sem o seu consentimento. Com o seu consentimento, utilizamos os seus dados para fornecer apenas os serviços que escolher. Tratamos os seus dados com base no seu acordo e de acordo com as nossas políticas e procedimentos rigorosos. Não partilhamos os seus dados com serviços suportados por anunciantes, nem os utilizamos para quaisquer fins, como pesquisa de marketing ou publicidade. Saiba mais sobre como a Microsoft categoriza dados na entrega de serviços online.

Acreditamos que deve ter controlo sobre os seus dados. Saiba como lidamos com solicitações de dados de agências governamentais e de aplicação da lei.

Como cliente, você é responsável pela classificação de dados, gerenciamento de identidade e atribuição de funções de segurança apropriadas para proteger os dados.

Saiba mais: Privacidade da Microsoft.

Conclusão

Em conclusão, garantir uma proteção de dados robusta é Power Platform uma responsabilidade compartilhada entre os clientes e a Microsoft. Envolve uma avaliação completa de todos os recursos de segurança disponíveis e a seleção de definições que se alinham com as políticas de segurança e os requisitos de conformidade da sua organização. Ao avaliar as necessidades e os riscos específicos associados ao seu ambiente, você pode implementar medidas de segurança personalizadas que protegem dados confidenciais, impedem o acesso não autorizado e mantêm a conformidade regulamentar. São necessárias revisões e atualizações regulares das definições de segurança para se adaptar às ameaças em evolução e às necessidades empresariais em mudança.

Próximos passos

Reveja os artigos detalhados desta série para melhorar ainda mais a sua postura de segurança:

Depois de revisar os artigos, revise a lista de verificação de segurança para garantir que Power Platform as implantações sejam robustas, resilientes e alinhadas com as práticas recomendadas.