jueves, 11 de febrero de 2016

Operations Management Suite (OMS II de IV)

En la entrada anterior Operations Management Suite Architecture hablábamos sobre los diferentes componentes de OMS y la integración con los diferentes entornos Cloud y On-Premise.

Seguridad de los Datos
En esta ocasión vamos a explicar como se recolectan, procesan y gestionan los datos en Microsoft OMS mediante los diferentes métodos explicados en el articulo anterior.




Operations Management Suite utiliza los siguientes métodos o estrategias para securizar los datos: 
  • Segregación de datos: Todos los datos están etiquetados por organización y el etiquetado persiste a lo largo del ciclo de vida de los datos, se aplica en cada capa del servicio. Los datos a largo plazo de cada cliente se alojan en un Blob en Azure cifrado con claves únicas por cliente, que se cambian cada 90 días.
  • Retención de datos: Las métricas para algunas de las soluciones (intelligence packs), se almacenan en una base de datos SQL de Microsoft Azure. Estos datos se almacenan durante 390 días y se retiene de acuerdo con el plan de precios.
  • Seguridad física: El servicio de OMS está gestionado por personal de Microsoft y todas las actividades se registran y se puede auditar. El servicio de OMS funciona por completo en Azure con los criterios de cumplimiento de Microsoft Azure.
  • Normativas y certificaciones: El desarrollo de software de OMS y el equipo de servicio está trabajando activamente con el departamento Legal de Microsoft y equipos especializados para adquirir o cumplir con varias Normas y Certificaciones.

OMS Log Analytics actualmente cumple con las siguientes:
  • Windows Common Engineering Criteria.
  • Microsoft Trustworthy Computing Certification.
  • ISO/IEC 27001 compliant.
  • Service Organization Controls (SOC) 1 Type 1 and SOC 2 Type 1 compliant.

Microsoft ha publicado el Data flow security de OMS que tienes a tu disposición al final del artículo en el enlace: Operations Management Suite Data Security



Seguridad a lo Jabalí para Todos!!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias