Als u vertrouwt op Microsoft Unified Support, stelt u zich waarschijnlijk een eenvoudige vraag: kunnen we snelle, deskundige hulp krijgen zonder onze gegevens in gevaar te brengen? Recente rapportages geven aan dat het antwoord op die vraag niet langer vanzelfsprekend is, vooral voor de publieke sector en gereguleerde workloads.
Leidinggevenden zijn niet alleen bang voor downtime, er kunnen ook gevaren ontstaan op het gebied van ondersteuning: wie heeft toegang tot tickets, logboeken en live sessies, en onder welke nationale wetgeving valt dit? ProPublica ontdekte dat Microsoft in meerdere Amerikaanse instanties gebruikmaakte van in China gevestigde technici (met 'digitale begeleiders'). Hoewel Microsoft hiermee is gestopt voor systemen van het Amerikaanse ministerie van Defensie, blijven er vragen bestaan over andere omgevingen.
US Cloud volgt deze ontwikkelingen voor CIO's/CISO's en vat samen waarom jurisdictie en ondersteunende artefacten (tickets, dumps, sessie-opnames) in uw risicomodel thuishoren – en niet alleen productiegegevens. Dit bericht is bedoeld voor organisaties die op zoek zijn naar veilige Microsoft-ondersteuning zonder onduidelijkheid over personeelslocaties, subverwerkers of grensoverschrijdende toegang.
Iedereen die ooit om 2 uur 's nachts een logboek in een Sev-A-ticket heeft geplakt, weet dat ondersteuning een kwetsbaar punt is waar geheimen of vertrouwelijke informatie kunnen uitlekken. We laten zien hoe u helpdesks nuttig en soeverein kunt houden: wat u uw leverancier moet vragen en wat u vandaag nog moet beveiligen.
Wanneer u een Sev A-ticket opent, logbestanden deelt of een hotfix escaleert, moet u vaak het volgende aanmaken of openbaar maken:
Als deze artefacten of bevoorrechte sessies worden behandeld door personeel dat zich fysiek in een ander rechtsgebied bevindt, kunnen uw verplichtingen uit hoofde van contracten en wetgeving (wetgeving voor de publieke sector, sectorale regels of intern beleid) in werking treden.
Het afgelopen jaar heeft ProPublica verslag gedaan van de herkomst van het ondersteunend personeel van Microsoft. Hier volgt een tijdlijn met wat we weten over wie de Unified-tickets in deze scenario's oplost:
Conclusie: De specifieke verschuiving van Microsoft ten aanzien van het Amerikaanse ministerie van Defensie is opmerkelijk, maar klanten uit de publieke sector en commerciële klanten buiten het ministerie van Defensie mogen niet uitgaan van identieke bescherming zonder schriftelijke garanties.
De oorzaak van dit probleem ligt niet alleen bij de mensen en de plaats van waaruit zij ondersteuning bieden. Het gaat ook om de wetten waaraan deze ondersteuningsdeskundigen onderworpen zijn. Als de ondersteuning vanuit China wordt verleend, zijn het personeel en de bedrijven onderworpen aan de Chinese wetgeving inzake nationale veiligheid en inlichtingen. Artikel 7 van de nationale inlichtingenwet bepaalt dat organisaties en burgers het inlichtingenwerk moeten "ondersteunen, bijstaan en eraan meewerken". Juridische experts en beleidsanalisten merken op dat dit kan leiden tot gedwongen hulp, waaronder toegang tot gegevens en systemen.
Voor een CISO betekent dit dat grensoverschrijdende ondersteuning uw aanvals- en dwangoppervlak kan vergroten. Datasoevereiniteit is de praktijk waarbij u ervoor zorgt dat uw gegevens (en artefacten over uw gegevens) onder de door u gekozen jurisdictie en controle blijven, inclusief de ondersteuningslaag.
Veilige Microsoft-ondersteuning en onveilige Microsoft-ondersteuning kunnen er hetzelfde uitzien, afhankelijk van wie die service levert. De volgende scenario's zijn niet riskant als u te maken hebt met gerenommeerde ondersteuning, maar ze kunnen ernstige veiligheidsrisico's opleveren wanneer u te maken hebt met onveilige ondersteuningssituaties.
Dit zijn routinehandelingen in complexe Microsoft-omgevingen; in veel gevallen zijn ze noodzakelijk voor het oplossen van ingewikkelde IT-problemen. Het verschil zit hem echter in de locatie waar de mensen die deze handelingen uitvoeren, zich bevinden.
Er is een manier om de onzekere ondersteuning van Microsoft te omzeilen. Uw eerste stap is om uw beveiligingsproblemen met uw leverancier te bespreken. Hieronder vindt u enkele onderwerpen die u met uw contactpersoon bij uw leverancier kunt bespreken. Als zij uw vragen niet kunnen beantwoorden, moet u uw problemen wellicht escaleren of alternatieve ondersteuningsoplossingen gaan overwegen.
| Beveiligingsprobleem | Details om aan te vragen |
|---|---|
| Locatieverklaringen | Schriftelijke toezeggingen dat geen enkel in China gestationeerd personeel toegang zal hebben tot bepaalde werkbelastingen (bijv. publieke sector, ITAR/CJIS-geconformeerde systemen), ook niet tijdens escalaties en na sluitingstijd. |
| Gegevensopslag voor ondersteunende artefacten | Tickets, logbestanden, dumps en sessie-opnames moeten worden opgeslagen en verwerkt binnen goedgekeurde rechtsgebieden. |
| Transparantie van subverwerkers | Actuele, gedetailleerde lijsten van externe bedrijven en locaties die worden ingezet ter ondersteuning; geen ondoorzichtige offshoring. |
| Sessiebediening | Verplichte JIT/JEA, vierogenprincipe en registratie bewaard in uw huurcontract. |
| Kennisgeving van juridisch verzoek | Contractuele verplichting om wettelijke verzoeken van derde landen te melden en aan te vechten voordat deze openbaar worden gemaakt, indien dit wettelijk is toegestaan. |
| Audit & statistieken | Recht op inzage in toegangslogboeken; maandelijkse rapporten over wie wat heeft bekeken, vanaf welke locatie en waarom. |
Als u denkt dat uw Microsoft-ondersteuning misschien niet zo veilig is als u eerder dacht, dan zijn er strategieën die u kunt gebruiken om uw team te helpen uw Microsoft-ondersteuning weer veilig te maken.
| Mitigatiecategorie | Beveiligingsstrategieën |
|---|---|
| Technisch | Pas Just-In-Time/Just-Enough Admin, PAM voor leveranciersaccounts, RBAC met minimale rechten, automatische redactiepijplijnen voor logboeken/dumps en token scrubbing vóór het uploaden toe. |
| Proces | Een runbook voor isolatie bij noodsituaties (gesegmenteerde bastion hosts, sessie-opname), verplichte tweepersoonsregel voor verhoogde leveranciersacties en ondersteuning van artefactclassificatie (dumps behandelen als back-ups). |
| Contractueel | Voeg locatiegebaseerde toegangsbeperkingen en soevereiniteitsclausules toe aan bedrijfsovereenkomsten en ondersteun SOW's; vereis expliciete opt-in voor elke grensoverschrijdende escalatie. |
| Inkoop | Overweeg waar nodig ondersteuningsaanbiedingen van uitsluitend Amerikaanse derde partijen met transparante toezeggingen op het gebied van personeelsbezetting en soevereiniteit, zoals benadrukt in commentaren uit de sector en marktanalyses. US Cloud |
De wijziging van Microsoft die alleen voor het Amerikaanse ministerie van Defensie geldt, is een begin, maar andere overheidsinstanties en bedrijven zouden om schriftelijke gelijkwaardigheid of strengere voorwaarden moeten vragen, vooral wanneer wettelijke geheimhouding of PII/PHI in het geding is. Uit rapportages blijkt dat personeel in China in het verleden ook andere federale klanten heeft ondersteund. Stel de ongemakkelijke vragen en leg de antwoorden vast in uw contracten.
Compliance in IT-ondersteuning is meer dan alleen SLA's en responstijden. Het gaat ook om waar uw helpers zich bevinden, welke wetten voor hen gelden en waar uw artefacten zich bevinden. Stem ondersteuning af op data-soevereiniteit door ontwerp, sta op duidelijkheid over jurisdictie en versterk het ondersteuningspad met technische en contractuele controles. De feiten die in 2025 naar voren komen, laten zien wat er op het spel staat – en welke weg we moeten inslaan.
Maak vandaag nog een afspraak met US Cloud om te kijken naar veilige alternatieven voor Microsoft-ondersteuning als je Unified CSAM of vertegenwoordigers je geen bevredigende antwoorden kunnen geven.