Se você depende do Suporte Unificado da Microsoft, provavelmente está a fazer uma pergunta simples: podemos obter ajuda rápida e especializada sem colocar os nossos dados em risco? Relatórios recentes indicam que a resposta a essa pergunta não é mais óbvia, especialmente para cargas de trabalho do setor público e regulamentadas.
Os executivos não temem apenas o tempo de inatividade — o perigo também pode surgir onde o suporte realmente acontece: quem acessa os tickets, registos e sessões ao vivo, e sob as leis de qual país. A ProPublica descobriu que a Microsoft utilizava engenheiros baseados na China em várias agências dos EUA (com «acompanhantes digitais») e, embora a Microsoft tenha tomado medidas para interromper isso nos sistemas do Departamento de Defesa, ainda há dúvidas em relação a outros ambientes.
A US Cloud acompanha esses desenvolvimentos para CIOs/CISOs e resume por que a jurisdição e os artefactos de suporte (tickets, dumps, gravações de sessões) devem fazer parte do seu modelo de risco — e não apenas os dados de produção. Esta publicação é destinada a organizações que buscam suporte seguro da Microsoft, sem ambiguidades sobre locais de trabalho, subprocessadores ou acesso transfronteiriço.
Qualquer pessoa que já tenha colado um registo num ticket Sev-A às 2 da manhã sabe que o suporte é um ponto vulnerável, onde segredos ou informações privilegiadas podem vazar. Mostraremos como manter os help desks úteis e soberanos — o que perguntar ao seu fornecedor e o que bloquear hoje.
Quando abre um ticket Sev A, partilha registos ou encaminha uma correção, por necessidade, muitas vezes cria ou expõe:
Se esses artefactos ou sessões privilegiadas forem tratados por pessoal fisicamente localizado numa jurisdição diferente, as suas obrigações nos termos de contratos e da lei (estatutos do setor público, regras setoriais ou políticas internas) podem ser acionadas.
Ao longo do último ano, a ProPublica tem vindo a acompanhar a origem do pessoal de suporte da Microsoft. Aqui está uma cronologia sobre o que sabemos sobre quem está a resolver os tickets Unified nestes cenários:
Conclusão: a mudança específica da Microsoft para o Departamento de Defesa é notável, mas os clientes do setor público e comercial que não pertencem ao Departamento de Defesa não devem presumir proteções idênticas sem garantias por escrito.
Na raiz desta questão não estão apenas as pessoas e o local de onde prestam apoio. Trata-se também das leis a que esses especialistas em apoio estão sujeitos. Se o apoio for prestado a partir da China, o pessoal e as empresas estão sujeitos às leis chinesas de segurança nacional e inteligência. O artigo 7.º da Lei Nacional de Inteligência estabelece que as organizações e os cidadãos devem «apoiar, ajudar e cooperar» com o trabalho de inteligência. Especialistas jurídicos e analistas políticos observam que isso pode obrigar à prestação de assistência, incluindo o acesso a dados e sistemas.
Para um CISO, isso significa que o suporte transfronteiriço pode expandir a sua superfície de ataque e compulsão. A soberania dos dados é a prática de garantir que os seus dados (e artefactos sobre os seus dados) permaneçam sob a jurisdição e os controlos escolhidos por si, incluindo a camada de suporte.
O suporte seguro da Microsoft e o suporte inseguro da Microsoft podem parecer iguais, dependendo de quem está a prestar esse serviço. Os cenários a seguir não são arriscados se estiver a lidar com um suporte confiável, mas podem representar sérios riscos de segurança ao interagir com situações de suporte inseguro.
Essas são ocorrências rotineiras em ambientes complexos da Microsoft; em muitos casos, elas são necessárias para a resolução de problemas complicados de TI. No entanto, a diferença está na localização das pessoas que lidam com elas.
Existe uma maneira de contornar o suporte inseguro da Microsoft. O primeiro passo é abordar as suas preocupações de segurança com o seu fornecedor. Abaixo estão alguns tópicos para discutir com o seu ponto de contacto no fornecedor. Se eles não puderem responder às suas perguntas, talvez seja necessário escalar as suas preocupações ou começar a considerar soluções alternativas de suporte.
| Preocupação com a segurança | Detalhes a solicitar |
|---|---|
| Certificados de localização | Compromissos por escrito de que nenhum funcionário baseado na China terá acesso a cargas de trabalho específicas (por exemplo, setor público, sistemas alinhados com ITAR/CJIS), incluindo durante escalações e rotações após o horário comercial. |
| Residência de dados para artefactos de suporte | Os bilhetes, registos, descargas e gravações de sessões devem ser armazenados e processados dentro das jurisdições aprovadas. |
| Transparência do subprocessador | Listas atuais e detalhadas de empresas terceirizadas e locais utilizados para suporte; sem terceirização opaca. |
| Controlos da sessão | JIT/JEA obrigatório, aprovação por quatro olhos e registo mantido na sua locação. |
| Aviso de solicitação legal | Obrigação contratual de notificar e contestar quaisquer exigências legais de países terceiros antes da divulgação, quando legal. |
| Auditoria e métricas | Direito de auditar registos de acesso de suporte; relatórios mensais sobre quem acedeu a quê, de onde e porquê. |
Se acredita que o suporte da Microsoft pode não ser tão seguro quanto pensava anteriormente, existem estratégias que pode utilizar para ajudar a sua equipa a garantir novamente a segurança do suporte da Microsoft.
| Categoria de mitigação | Estratégias de segurança |
|---|---|
| Técnico | Aplique a administração Just-In-Time/Just-Enough, PAM para contas de fornecedores, RBAC com privilégios mínimos, pipelines de redação automática para logs/dumps e limpeza de tokens antes do upload. |
| Processo | Um manual de isolamento de emergência (hosts bastion segmentados, gravação de sessões), regra obrigatória de duas pessoas para ações elevadas de fornecedores e classificação de artefactos de suporte (tratar dumps como backups). |
| Contratual | Adicione restrições de acesso baseadas na localização e cláusulas adicionais de soberania aos acordos empresariais e apoie os SOWs; exija a adesão explícita para qualquer escalonamento transfronteiriço. |
| Fornecimento | Quando apropriado, considere ofertas de suporte de terceiros exclusivas para os EUA com compromissos transparentes em termos de pessoal e soberania, conforme destacado em comentários do setor e análises de mercado. Nuvem dos EUA |
A alteração da Microsoft exclusiva para o Departamento de Defesa é um começo, mas as agências e empresas não pertencentes ao Departamento de Defesa devem solicitar paridade por escrito ou termos mais rigorosos, especialmente quando estiver em jogo o sigilo legal ou PII/PHI. Relatórios indicam que o pessoal baseado na China também apoiou historicamente outros clientes federais; faça as perguntas incómodas e registre as respostas nos seus contratos.
A conformidade no suporte de TI é mais do que apenas SLAs e tempos de resposta. É também onde os seus assistentes estão, quais leis os vinculam e onde os seus artefactos estão. Alinhe o suporte com a soberania dos dados por design, insista na clareza jurisdicional e fortaleça o caminho do suporte com controlos técnicos e contratuais. Os factos que emergem em 2025 mostram o que está em jogo e o caminho a seguir.
Marque uma chamada com a US Cloud hoje mesmo para começar a investigar alternativas seguras de suporte da Microsoft, caso o seu Unified CSAM ou representantes não consigam fornecer respostas satisfatórias.