Azure Information Protection Nedir?

Azure Information Protection, bir organizasyonun belgelerini ve e-postalarını sınıflandırmasına, etiketlemesine ve korumasına yardımcı olan bulut tabanlı bir çözümdür. Bu, kuralları ve koşulları, kullanıcıların elle tanımlayan yöneticileri veya kullanıcılara önerileri verilen bir kombinasyon tarafından otomatik olarak yapılabilir.

Aşağıdaki resim, Azure Information Protection’ın bir örneğini göstermektedir. Yönetici, hassas verileri (bu durumda, kredi kartı bilgileri) algılayan kuralları yapılandırmıştır. Bir kullanıcı, kredi kartı bilgilerini içeren bir Word belgesi kaydederse, yönetici tarafından yapılandırılmış belirli bir etiketi uygulayacağını öneren özel bir ipucu görür. Bu etiket, yapılandırmaya bağlı olarak sınıflandırır ve isteğe bağlı olarak belgeyi korur.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure DDoS Koruma Standardına Genel Bakış

Distributed denial of service (DDoS) saldırıları, müşterilerin uygulamalarını buluta taşıyan en büyük kullanılabilirlik ve güvenlik kaygılarından biridir. DDoS saldırısı, bir uygulamanın kaynaklarını tüketmeye çalışır; bu da, uygulamanın meşru kullanıcılar tarafından kullanılamamasına neden olur. DDoS saldırıları, Internet üzerinden herkese açık olarak erişilebilen herhangi bir son noktayı hedef alabilir.

Azure DDoS Protection, uygulama tasarımı en iyi uygulamaları ile birlikte DDoS saldırılarına karşı savunma sağlar. Azure DDos Protection, aşağıdaki servis katmanlarını sağlamaktadır:

  • Azure DDoS Protection Basic: Azure platformunun bir parçası olarak otomatik olarak ek ücret ödemeden etkinleştirilir. Sürekli trafik denetimi ve yaygın ağ düzeyinde saldırıların gerçek zamanlı azaltımı, Microsoft’un çevrimiçi hizmetleri tarafından kullanılan aynı savunmaları sağlar. Azure’nin global ağının tüm ölçeği, bölgedeki saldırı trafiğini dağıtmak ve azaltmak için kullanılabilir. Koruma, IPv4 ve IPv6 Azure genel IP adresleri için sağlanmaktadır.
  • Azure DDoS Protection Standard: Azure Sanal Ağ kaynaklarına özel olarak ayarlanmış ek azaltma yetenekleri sağlar. Etkinleştirmek kolaydır ve uygulama değişiklikleri gerektirmez. Koruma politikaları, özel trafik izleme ve makine öğrenme algoritmaları yoluyla ayarlanır ve Azure Yük Dengeleyicisi, Azure Uygulama Ağ Geçidi ve Azure Hizmet Fabrikası örnekleri gibi sanal ağlarda konuşlandırılan kaynaklara ilişkin ortak IP adreslerine uygulanır. Gerçek zamanlı telemetri, bir saldırı sırasında ve geçmiş boyunca Azure Monitor görünümleri aracılığıyla kullanılabilir. Uygulama katmanı korumaları Application Gateway Web Application Firewall ile eklenebilir. IPv4 Azure genel IP adresleri için koruma sağlanır.

DDoS Koruma Standardının hafiflettiği DDoS saldırı türleri

DDoS Koruma Standardı, aşağıdaki saldırı türlerini hafifletebilir:

  • Volumetric attacks: Saldırının amacı, ağ katmanını, görünüşte meşru görünen miktarda trafik akın etmektir. UDP selleri, kuvvetlendirme selleri ve diğer sahte paket selleri içerir. DDoS Koruma Standardı, Azure’nin küresel ağ ölçeğini otomatik olarak kullanan bu çoklu-gigabayt saldırıları kendiliğinden hafifletir.
  • Protocol attacks: Bu saldırılar, katman 3 ve katman 4 protokol yığında bir zayıflıktan istifade ederek bir hedefi erişilemez hale getirir. SYN sel saldırıları, yansıma saldırıları ve diğer protokol saldırılarını içerir. DDoS Koruma Standardı, istemci ile etkileşim kurarak ve kötü niyetli trafiği engelleyerek, bu saldırıları zararlı ve meşru trafiği ayıran bir şekilde hafifletir.
  • Application layer attacks: Bu saldırılar, ana bilgisayarlar arasındaki verilerin iletilmesini engellemek için web uygulama paketlerini hedeflemektedir. HTTP protokol ihlali, SQL enjeksiyonu, siteler arası komut dosyası oluşturma ve diğer katman 7 saldırılarını içerir. Bu saldırılara karşı savunma sağlamak için Azure Application Gateway web uygulaması güvenlik duvarını DDoS Protection Standard ile kullanın.

DDoS Koruma Standardı, sanal makineler, yük dengeleyiciler ve uygulama ağ geçitleri ile ilişkili ortak IP adresleri de dahil olmak üzere sanal bir ağdaki kaynakları korur. Application Gateway web uygulaması güvenlik duvarıyla birleştiğinde, DDoS Protection Standard tam katman 3 ila katman 7 azaltma yeteneği sağlar.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Right Management Nedir?

Azure Rights Management (Azure RMS), Azure Information Protection tarafından kullanılan koruma teknolojisidir.

Bu bulut tabanlı hizmet, dosyalarınızın ve e-postanızın güvenliğini sağlamak için şifreleme, kimlik ve yetkilendirme politikaları kullanır. Telefonlar, tabletler ve PC’ler gibi birden fazla cihazda çalışır. Bilgiler, organizasyonunuzun sınırları dışına çıksalar bile, verilerinizle kalır, çünkü hem organizasyonunuzda hem de kuruluşunuzun dışında bilgiler korunabilir.

Örneğin, çalışanlar bir belgeyi bir ortak şirkete e-postayla gönderebilir veya bir belgeyi bulut sürücüsüne kaydedebilir. Azure RMS’in sağladığı kalıcı koruma yalnızca şirket verilerinizi güvence altına almakla kalmaz, aynı zamanda uyumluluk, yasal keşif gereksinimleri veya yalnızca iyi bilgi yönetimi uygulamaları için yasal olarak zorunlu kılınabilir.

Fakat çok önemli, yetkili kişiler ve hizmetler (arama ve dizin oluşturma gibi) Azure RMS’in koruyacağı verileri okumaya ve incelemeye devam edebilir. Bu yetenek, peer-to-peer şifreleme kullanan diğer bilgi koruma çözümleri ile kolayca gerçekleştirilemez. Bu yeteneği “veriler üzerinde düşünme” olarak adlandırdığınızı duymuş olabilirsiniz ve bu, kuruluşunuzun verilerini denetlemenin önemli bir unsurudur.

Aşağıdaki resim, Azure RMS’in Office 365 için bir RMS çözümü olarak nasıl çalıştığını ve kurum içi sunucular ve hizmetler için nasıl çalıştığını göstermektedir. Ayrıca, Azure RMS’in Windows, Mac OS, iOS, Android ve Windows Phone’ı çalıştıran son kullanıcı cihazlarını desteklediğini de görüyorsunuz.

Azure RMS korumasını farklı bulut abonelikleriyle kullanabilirsiniz ve birden çok özelliği desteklemektedir.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Güvenlik Merkezi’ndeki İzinler

Azure Güvenlik Merkezi (Azure Security Center), Azure’daki kullanıcılara, gruplara ve hizmetlere atanabilen yerleşik roller sağlayan Rol Tabanlı Erişim Kontrolü’nü (RBAC) kullanır.

Güvenlik Merkezi, güvenlik konularını ve güvenlik açıklarını tanımlamak için kaynaklarınızın yapılandırmasını değerlendirir. Güvenlik Merkezinde, bir kaynağın ait olduğu abonelik veya kaynak grubu için Owner, Contributor veya Reader rolü atandığında yalnızca bir kaynakla ilgili bilgileri görürsünüz.

Bu rollerin yanı sıra, iki özel Güvenlik Merkezi rolü vardır:

  • Security Reader: Bu role ait bir kullanıcı Güvenlik Merkezi için görüntüleme haklarına sahiptir. Kullanıcı öneriler, uyarılar, güvenlik ilkesi ve güvenlik durumlarını görüntüleyebilir, ancak değişiklik yapamaz.
  • Security Administrator: Bu role ait bir Kullanıcı, security reader ile aynı haklara sahiptir ve ayrıca güvenlik ilkesini güncelleyebilir ve uyarıları , önerileri kapatabilir.

Güvenlik rolleri, Security Reader ve Security Administrator, yalnızca Güvenlik Merkezi’nde erişime sahiptir. Güvenlik rolleri, Azure’nin Depolama Alanı, Web ve Mobil veya Şeylerin Internet’i gibi diğer hizmet alanlarına erişemez.

Roller ve İzin Verilen Eylemler

Aşağıdaki tabloda, Güvenlik Merkezi’ndeki roller ve izin verilen eylemler gösterilmektedir. Bir X, eylemin bu rol için izinli olduğunu gösterir.

Rol Güvenlik ilkesini düzenleme Bir kaynak için güvenlik önerileri uygulama Uyarıları ve önerileri kapatma
Subscription Owner X X X
Subscription Contributor X X X
Resource Group Owner X
Resource Group Contributor X
Reader
Security Administrator X X
Security Reader

 

Kullanıcıların görevlerini tamamlamaları için gereken en az izin verilen rolü atamanızı önerilmektedir. Örneğin, Reader rolünü yalnızca bir kaynağın güvenlik sağlığı hakkında bilgi görüntülemek isteyen, ancak önerileri uygulama veya ilkeleri düzenleme gibi işlem yapmayacak kullanıcılara atayabilirsiniz.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Security Center

Siber güvenliğin görünürlüğünü ve kontrolünü korumak sürekli bir mücadele gerektir. Saldırganlar yenilik yaparken onlarla başa çıkmak da ezici bir görev olabilmektedir. Bir kuruluşun bir ihlali saptaması ortalama olarak 200 günden fazla sürmektedir. Bir ihlalin ortalama maliyeti milyonlarca dolara ulaşabilmektedir. Microsoft yeni güvenlik yaklaşımın gerekli olduğuna inanıyor. Bulut hizmetlerini büyük çapta işleterek edindiği tehdit istihbaratıyla ilgili Microsoft’un benzersiz perspektifini güçlendiriyor. Yeni yaklaşımı, güvenliği platforma entegre ediyor ve ortaklarının çözümlerini içeriyor. Tüm bu alanlardaki yeteneklerini geliştirmek için her yıl 1 milyar dolardan fazlasını araştırma ve geliştirmeye yatırmaktadır.

Microsoft Azure’da bu yatırım, fiziksel, ağ ve operasyonel güvenliğin sağlam bir temelinin oluşturulmasına yardımcı olmaktadır. Çalışmalar sektörün en iyi uygulamaları üzerine kurulmakta ve yetenekler kapsamlı bir uyum sertifikaları setiyle gösterilmektedir.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Sanal Makineler için Entegre Anti-Virüs Desteği

Azure sanal makineler üzerindeki yenilikler her geçen gün artmaya devam ediyor. VM Agent’lar içerisinde artık sanal makinelerimizin içine entegre edebileceğimiz Anti-Virüs yazılımlarıda gelmektedir. Bunlar:

  • Microsoft Antimalware
  • Symantec Endpoint Protection
  • TrendMicro’s Deep Security Agent


Güvenlik için eklentilerden dilediğinizi seçtiğinizde sanal makineniz ile birlikte kurulumu gerçekleşecektir.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Windows Azure Uyumluluk

Microsoft, genel olarak Microsoft’un bir bulut hizmetleri platformu sağlamasına ilişkin veri koruma ve gizlilik yasalarına uyar. Windows Azure’un ve Windows Azure’da çalıştırmayı amaçladıkları belirli uygulamaların müşterinin sektörüne ve kullanım senaryosuna ilişkin belirli yasalarla ve yönetmeliklerle uyumlu olup olmadığını belirlemek müşterinin sorumluluğundadır.  Müşterilerin kendi belirli gereksinimlerine uygun davranmalarına yardımcı olmak için, tüm Windows Azure özelliklerini kullanıma sunulacağı kapsamlı bir uyumluluk çerçevesini uygulamaya koyulmuştur. Microsoft, müşterilerin kendi yasal değerlendirmelerini yapmalarına yardımcı olmak için, Windows Azure müşterilerine güvenlik uyumluluğu programları hakkında ayrıntılı bilgi sağlamaya kararlıdır. Bununla birlikte, hizmetlerimizin kendi yasal gereksinimlerini karşılayıp karşılamadığını belirlemek için Windows Azure uyumluluk programlarını kendi gereksinimlerine göre değerlendirmek tümüyle müşterilerin sorumluluğudur.

 

ISO/IEC 27001:2005 Denetim ve Sertifikasyonu


IS 577753

Windows Azure, yıllık ISO/IEC 27001:2005 sertifikası konusunda çok hassastırİngiliz Standartlar Enstitüsü (BSI) tarafından verilen sertifika, herkes tarafından görülebilir. Windows Azure ISO/IEC 27001:2005 Uygunluk Bildirimi, yönlendirme sonucunda imzalanacak bir gizliliği koruma anlaşması kapsamında müşterilerle paylaşılabilir. Bildirim, 130’dan fazla güvenlik denetimi içermektedir ve Windows Azure denetimlerini ISO/IEC 27001:2005 Ek A’daki denetim hedefleriyle eşleştirmektedir. Raporun bir kopyasını edinmek için lütfen yerel Microsoft temsilcinize başvurun.

ISO/IEC 27001:2005, kapsamlı bir uluslararası bilgi güvenliği standardıdır. ISO/IEC 27001:2005 sertifikası, Microsoft’un standartta tanımlanan ve uluslararası kabul gören bilgi güvenliği denetimlerini, bir kurum içinde bilgi güvenliği yönetimini başlatma, uygulama, bakımını yapma ve iyileştirmeye ilişkin yönergeler ve genel ilkeler dahil, gerçekleştirdiğini doğrular.

Kapsam: Mevcut ISO/IEC 27001:2005 sertifikasının kapsamına yalnızca aşağıdaki Windows Azure özellikleri girmektedirSanal Makineler, Cloud Services, Depolama (Tablolar, Blob’lar, Kuyruklar, Sürücüler) ve Ağ.

SSAE 16/ISAE 3402 Onayı


Ayrıntılı bir Hizmet Organizasyonu Denetimi 1 (SOC 1) Tip 2 raporu, gizliliği koruma anlaşması kapsamında müşterilere verilebilmektedir. Raporun bir kopyasını edinmek için lütfen yerel Microsoft temsilcinize başvurun. Windows Azure, yıllık SSAE 16 / ISAE 3402 onayı konusunda çok hassastır.

Denetim, Amerikan Yeminli Mali Müşavirler Enstitüsü’nün (AICPA) Denetim Standartları Kurulu (ASB) tarafından yayınlanan Onay Angajmanı Standartları Bildirimi SSAE) No. 16’ya ve Uluslararası Muhasebeciler Federasyonu (IFAC) bünyesinde standartları belirleyen bir kurul olan Uluslararası Denetim ve Güvence Standartları Kurulu (IAASB) tarafından yayınlanan Uluslararası Güvence Angajmanları Standardı (ISAE) 3402’ye uygun olarak gerçekleştirilmiştir.

SOC 1 Tip 2 denetim raporu, Windows Azure hizmet açıklamasının adil bir şekilde sunulduğunu ve kontrollerin tasarım ve işletimsel etkinliğinin ilişkili kontrol hedeflerine ulaşmak bakımından uygunluğunu onaylar.

Kapsam: Geçerli SOC 1 Tür 2 onayının kapsamına yalnızca aşağıdaki Windows Azure özellikleri girmektedir: Bulut Hizmetleri, Depolama (Tablolar, Blob’lar, Kuyruklar) ve Ağ (Yalnızca Traffic Manager ve Windows Azure Connect). Aşağıdaki ek özellikler inceleme gözden geçirme döneminden sonra başlatılmıştır, ancak denetimde test edilen aynı kontrollere ve süreçlere tabidir: Sanal Ağ ve Sanal Makineler.

 

HIPAA İş Ortağı Sözleşmesi (BAA)

HIPAA ve HITECH Yasası, hasta bilgilerine (Korunan Sağlık Bilgileri veya PHI olarak adlandırılır) erişen sağlık kuruluşlarına yönelik ABD yasalarıdır. Birçok durumda, kapsam dahilindeki bir sağlık şirketinin Windows Azure gibi bir bulut hizmetini kullanması için, hizmet sağlayıcının HIPAA ve HITECH Yasası’nda belirlenen belirli güvenlik ve gizlilik hükümlerine bağlı kalacağını yazılı olarak kabul etmesi gerekir. Microsoft, müşterilerin HIPAA ve HITECH Yasası’na uygun davranmalarına yardımcı olmak için müşterilerine sözleşme eki olarak bir BAA sunmaktadır.

Microsoft şu anda Toplu Lisanslama/Kurumsal Sözleşme (EA) yapmak isteyen veya Microsoft ile yalnızca Windows Azure EA aboneliği oluşturmak isteyen müşterilerine BAA imkanı sunmaktadır. Windows Azure yalnızca Kurumsal Sözleşme, koltuk boyutuna bağlı değildir, bunun yerine, Windows Azure’a yapılan ve kullandıkça öde fiyatı üzerinden müşterinin indirim kazanmasını sağlayan yıllık bir harcama taahhüdüne dayalıdır. BAA olanağı zaten Windows Azure Sözleşmesi olan kullandıkça öde müşterileri tarafından kullanılamaz. Müşterilerin sözleşmeyi imzalamak için Microsoft hesap yöneticilerine başvurmaları gerekmektedir.

BAA’yı imzalamadan önce, müşterilerin Windows Azure HIPAA Uygulama Yönergesi’ni okumaları gerekmektedir. Bu belge, HIPAA ve HITECH Yasası ile ilgilenen müşterilerin Windows Azure’un ilgili yeteneklerini anlamalarına yardımcı olmak için geliştirilmiştir. Hedef kitle, gizlilik sorumlularını, güvenlik sorumlularını, uyumluluk sorumluları ve müşteri kurumlarda HIPAA ve HITECH Yasası’nın uygulanmasından ve uyumluluğun sağlanmasından sorumlu olan diğer çalışanları içerir. Belge, HIPAA uyumlu uygulamalar oluşturmak için en iyi uygulamalardan bazılarını ve kapsamakta ve güvenlik ihlallerinin ele alınmasına ilişkin Windows Azure hükümlerinin ayrıntılarını içermektedir. Windows Azure müşterilerin gizlilik ve güvenlikle ilgili uyumluluklarını sağlamaya yardımcı olacak özellikler içerirken, müşteriler kendilerine özgü Windows Azure kullanımlarının HIPAA, HITECH Yasası ve diğer ilgili yasalar ve yönetmeliklerle uyumlu olmasını sağlamaktan sorumludurlar ve bu konuda kendi hukuk danışmanlarından destek almaları gerekmektedir.

Kapsam: Mevcut HIPAA BAA sertifikasının kapsamına yalnızca aşağıdaki Windows Azure özellikleri girmektedir: Sanal Makineler, Cloud Services, Depolama (Tablolar, Blob’lar, Kuyruklar, Sürücüler) ve Ağ.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Windows Azure Gizlilik

Gizlilik, Microsoft’un Güvenli Bilgi İşlem girişiminin temellerinden birisidir. Microsoft, ürün ve hizmet döngüsünün tümleşik bir parçası olan gizlilik konusunda çalışmalarını uzun süredir devam ettirmektedir.  Gizlilikle ilgili uygulamalarında saydam olmaya çalışıyor, müşterilerine anlamlı gizlilik seçenekleri sunuyor ve depoladığı verileri sorumluluk duygusuyla yönetiyor.

Microsoft Gizlilik İlkeleri, özel gizlilik bildirimleri ve dahili gizlilik standartları Müşteri Verilerini nasıl topladığı, kullandığı ve koruduğunu belirliyor. Bulut gizliliğiyle ilgili genel bilgiler Microsoft Gizlilik Web sitesinden edinilebilir. Ayrıca, Microsoft’un bulut bilgi işlem alanında gizliliği nasıl ele aldığını açıklamak için Bulutta Gizlilik başlıklı bir tanıtım belgesi de yayınlanmıştır.

Windows Azure Gizlilik Bildirimi, Windows Azure’un müşteriler tarafından kullanımına ilişkin özel gizlilik ilkesini ve uygulamalarını açıklamaktadır.

Müşteri Verilerinin Konumu

Microsoft şu anda Windows Azure’u dünyanın çeşitli yerlerindeki veri merkezlerinde işletmektedir.

  • Müşteriler, Müşteri Verilerinin depolanacağı Microsoft veri merkezlerinin coğrafi konumlarını belirtebilir. Hizmetin kullanılabildiği bölgeler aşağıda gösterilmektedir. Hizmetin kullanılabildiği alt bölgeleri ayrı ayrı görmek için: Windows Azure Hizmet Panosu.
    ANA BÖLGE ALT BÖLGE
    Asya Doğu (Hong Kong)
    Güneydoğu (Singapur)
    Avrupa Kuzey (İrlanda)
    Batı (Hollanda)
    ABD Kuzey Orta (Illinois)
    Güney Orta (Teksas)
    Doğu (Virginia)
    Batı (Kaliforniya)
  • Microsoft, Müşteri Verilerinin yerini veri artıklılığı veya başka amaçlarla ana coğrafi bölge içinde (örneğin, Avrupa) aktarabilir. Örneğin, ana veri merkezinde önemli bir olağanüstü durum yaşanması olasılığına karşı veri dayanıklılığını artırmak için Windows Azure, Blob ve Tablo verilerini aynı ana bölge içindeki iki alt bölge arasında çoğaltır.
  • Microsoft, Müşteri Verilerini müşterinin belirlediği ana coğrafi bölgeler (örneğin, Avrupa’dan ABD’ye veya ABD’den Asya’ya) dışında Microsoft’un müşteri desteği sağlaması, hizmet sorunlarını gidermesi veya yasal gereksinimlere uyma gibi durumlar ya da müşterinin hesabı Müşteri Verilerinin böyle aktarılmasına izin verecek şekilde yapılandırması gibi aşağıdakilerin kullanımının da dahil olduğu durumlar haricinde aktarmaz:
    • Global Caching hizmeti sunan İçerik Dağıtım Ağı (CDN) gibi bölgesel seçimi etkinleştirmeyen özellikler;
    • Uygulama bölgesine bakılmaksızın ABD’ye yazılım uygulama paketleri yedekleyen Web ve Çalışan Rolleri;
    • Uygulama bölgesine bakılmaksızın ABD’de Müşteri Verileri’ni depolayabilen veya aktarabilen önizleme, beta sürümü veya diğer yayın öncesi sürüm özellikleri:
    • Avrupalı müşteriler için Müşteri Verilerini Amerika Birleşik Devletleri’ne veya Asyalı müşteriler için ABD ya da Avrupa’ya aktarabilecek olan Windows Azure Active Directory (Erişim Denetimi hariç);
    • Microsoft, müşterilerin veya son kullanıcılarının Müşteri Verilerine erişebileceği bölgeleri denetlememekte ve sınırlamamaktadır.

    AB Veri Koruma Yönergesi

    AB Veri Koruma Yönergesi (95/46/EC), Avrupa Birliği’nde kişisel verilerin işlenmesiyle ilgili bir ana çizgi çizmektedir. AB’de, ABD’ye veya çoğu diğer ülkeye göre daha sıkı gizlilik kuralları uygulanmaktadır. Uluslararası iş etkinliklerinin gerektirdiği sürekli bilgi akışına (kişisel verilerin sınır aşırı aktarılması dahil) olanak tanımak için, Avrupa Komisyonu ABD Ticaret Bakanlığı ile, ABD kurumlarının Güvenli Liman Çerçevesi‘ne uyduklarını kendi kendilerine onaylamalarına olanak tanıyan bir anlaşma yapmıştır. Microsoft (bu bakımdan, ABD’deki tüm yan kuruluşlarımız dahil olmak üzere), ABD Ticaret Bakanlığı nezdinde Güvenli Liman onaylıdır . AB Üye Devletlerine ek olarak, Avrupa Ekonomik Alanı üyeleri (İzlanda, Liechtenstein ve Norveç) de Güvenli Liman programı kapsamında onaylanmış olan organizasyonların, kendi ülkelerinden ABD’ye sınır aşırı aktarımları yapmalarına doğrulamak üzere yeterli gizlilik koruması sağladıklarını kabul etmektedirler. İsviçre, İsviçre’den Microsoft’un da onaylı olduğu ABD’ye aktarımları yasallaştırmak için, ABD Ticaret Bakanlığı ile yaklaşık olarak özdeş bir anlaşma (“İsviçre-ABD Güvenli Liman”) yapmıştır.

    Güvenli Liman onayı, AB kişisel verilerinin AB dışında işlenmek üzere Microsoft’a aktarılmasına olanak tanır. AB Veri Koruma Yönergesi ve karşılıklı anlaşmamız kapsamında, Microsoft veri işleyicisi olarak davranırken, müşteri ise verilerin nihai sahibi olarak veri denetleyicisidir ve verilerin Microsoft’a yasalara uygun olarak aktarılmasını sağlamaktan sorumludur. Microsoft’un AB Müşteri Verilerini AB Dışına yalnızca çok sınırlı koşullarda aktaracağını belirtmek önemlidir. Ayrıntılar için Verilerin Konumu bölümüne bakın.

    Microsoft ayrıca, toplu lisans müşterilerine sözleşmeye dayalı ek taahhütler de sunmaktadır:

  • AB Veri Koruma Yönergesi’ne ve ISO/IEC 27001:2005 kapsamında Windows Azure çekirdek özelliklerine ilişkin gereksinimlere uygunluğumuzu ayrıntılandıran bir Veri İşleme Anlaşması.
  • ISO/IEC 27001:2005 kapsamında Windows Azure çekirdek özelliklerine ilişkin kişisel verilerin aktarılmasıyla ilgili sözleşmeye dayalı ek garantiler sağlayan AB Model Sözleşme Maddeleri.

    Müşteri Verileri ve Diğer Veri Türleri

  • Müşteri Verileri, Hizmetleri kullanımınızda sağladığınız veya sizin adınıza sağlanan metinler, sesler, yazılımlar veya görüntü dosyaları dahil tüm verilerdir. Örneğin Müşteri Verileri, Hizmetlerde depolama veya işleme için yüklediğiniz verileri ve Hizmetlerde barındırılması için sizin veya son kullanıcılarınızın yüklediği uygulamaları içermektedir. Yapılandırma ve teknik ayarlarla bilgileri içermez.
  • Yönetici Verileri Hizmetler ile ilgili kaydolma, satın alma veya yönetim işlemleri sırasında ad, adres, telefon numarası ve e-posta adresi gibi yöneticilerle ilgili (hesap ilgili kişisi ve abonelik yöneticileri dahil) sağlanan bilgilerdir.
  • Metaveriler, yapılandırma ve teknik ayarlarla bilgileri içerir. Örneğin, bir Windows Azure Sanal Makinesi veya Windows Azure SQL Veritabanı için bir veritabanı tasarımının disk yapılandırma ayarlarını içerir.
  • Erişim Denetimi Verileri, Windows Azure içerisindeki diğer veri türlerine veya işlevlerine olan erişimi yönetmek için kullanılır. Buna parolalar, güvenlik sertifikaları ve diğer kimlik doğrulamayla ilgili veriler dahildir.

     

     

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Windows Azure Hataya Dayanıklılık ve Artıklık

Windows Azure platformu, hataya dayanıklı ve artıklı olacak şekilde tasarlanmıştır ve müşterilere hataya dayanıklı uygulamalar oluşturma ve dağıtma olanağı verir. Coğrafi olarak dağınık veri merkezi dağıtımlarından, çoğaltılmış rol örnekleri ve depolamaya kadar hizmetin birçok yönü, hataya dayanıklılık ve artıklık sağlamaktadır. Bu önlemlere rağmen Windows Azure platformu tamamıyla hataya dayanıklılık garanti etmemektedir ve Windows Azure platformunu kullanan geliştiriciler uygun durumlarda ek koruma kullanmalıdır.

Hizmet Artıklığı

Windows Azure platform altyapısının her bir katmanı, arıza durumunda çalışmaya devam edecek şekilde tasarlanmıştır ve her bir katmanda artıklı ağ cihazları ve her bir veri merkezinde ikili Internet hizmet sağlayıcıları içermektedir. Yük devretme çoğu durumda otomatiktir (insan müdahalesi gerektirmez) ve her türlü anormallik veya potansiyel ağ sorunlarını tespit etmek için ağ, Ağ Operasyon Merkezi tarafından 7 x 24 izlenmektedir.

Veri Merkezi Artıklığı

Windows Azure platformu, dünyanın dört bir yanındaki birden fazla veri merkezinde çalışmaktadır. Tüm veri merkezini etkileyen bir arıza durumunda müşteriler, yedek konumda uygulamalarını dağıtabilirler.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather