Potwierdzanie aplikacji
Microsoft Defender for Cloud Apps umożliwia zaświadczanie aplikacji, aby upewnić się, że szczegóły zgodności i zabezpieczeń używane do oceniania aplikacji w naszym katalogu aplikacji w chmurze są aktualne.
Niezależnie od tego, czy twoja aplikacja znajduje się już na liście w katalogu aplikacji w chmurze, czy jest nowa, prześlij kwestionariusz samoobsługowego zaświadczania. Aby uzyskać szczegółowe informacje na temat procesu samodzielnego zaświadczania, skontaktuj się z działem casfeedback@microsoft.com.
Postępuj zgodnie z atrybutami usługi opisanymi poniżej, aby pomyślnie ukończyć przesyłanie kwestionariusza:
Pole | Kategoria informacji | Wpisać | Dopuszczalne wartości | Opis |
---|---|---|---|---|
Nazwa aplikacji | Ogólne | Ciąg | Bezpłatny tekst | Nazwa aplikacji powinna być wyświetlana w katalogu aplikacji w chmurze. |
Opis | Ogólne | Ciąg | Bezpłatny tekst | Krótkie wyjaśnienie tego, co aplikacja umożliwia użytkownikom wykonywanie lub osiąganie. |
Kategoria | Ogólne | Ciąg | Zamknij listę — podana w kwestionariuszu | Klasyfikacja aplikacji zgodnie z polem, z którym jest powiązana. |
Headquarters | Ogólne | Kod kraju | Zamknij listę — podana w kwestionariuszu | Kraj/region siedziby dostawcy. |
Centrum danych | Ogólne | Tablica kodu kraju* | Zamknij listę — podana w kwestionariuszu (wybór wielokrotny) | Kraj/region, w którym znajduje się Centrum danych (może to być wiele lokalizacji) |
Firma hostingowa | Ogólne | Ciąg | Bezpłatny tekst | Nazwa firmy, która zapewnia hosting serwera dla aplikacji. |
Założona | Ogólne | Liczba całkowita | RRRR (nie później niż 2019 r.) | Rok, w którym dostawca został założony. |
Posiadanie | Ogólne | Ciąg | Prywatne, publiczne | Określa, czy dostawca jest firmą publiczną, czy prywatną |
Domena aplikacji | Ogólne | Tablica adresów URL* | Bezpłatny tekst | Lista określonych domen, które są używane do interakcji z usługą. Na przykład "teams.microsoft.com" dla usługi Microsoft Teams, a nie domeny ogólnej "microsoft.com". |
Warunki świadczenia usługi | Ogólne | URL | Bezpłatny tekst | Czy ta aplikacja udostępnia zestaw przepisów, które użytkownicy muszą zaakceptować, aby móc korzystać z aplikacji? |
Zasady ochrony prywatności | Ogólne | URL | Bezpłatny tekst | Link do prawnie wiążącego dokumentu dotyczącego sposobu, w jaki ten dostawca obsługuje informacje o klientach, klientach lub pracownikach zebrane w ramach aplikacji. |
Adres URL logowania | Ogólne | Tablica adresów URL* | Bezpłatny tekst | Adres URL, za pomocą którego użytkownicy logują się do aplikacji. |
Sprzedawca | Ogólne | Ciąg | Bezpłatny tekst | Nazwa dostawcy, który udostępnia tę aplikację. |
Typy danych | Ogólne | Ciąg | Zamknij listę — podana w kwestionariuszu | Jakie typy danych użytkownik może przekazać do aplikacji? |
Strona główna | Ogólne | URL | Bezpłatny tekst | Adres URL strony głównej dostawcy. |
Plan odzyskiwania po awarii | Ogólne | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja ma plan odzyskiwania po awarii, który obejmuje strategię tworzenia kopii zapasowych i przywracania? |
Najnowsze naruszenie | Bezpieczeństwo | Data | MMM-dd-RRRR | Ostatni incydent, w którym poufne, chronione lub poufne dane należące do aplikacji były przeglądane, kradzione lub używane przez osobę nieupoważnioną do tego celu. |
Metoda szyfrowania danych w spoczynku | Bezpieczeństwo | Ciąg | Zamknij listę — podana w kwestionariuszu | Typ szyfrowania danych magazynowanych wykonywany w aplikacji. |
Uwierzytelnianie wieloskładnikowe | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje rozwiązania do uwierzytelniania wieloskładnikowego? |
Ograniczenie adresu IP | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje ograniczenie określonych adresów IP przez aplikację? |
Dziennik inspekcji użytkownika | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dostępność dziennika inspekcji na konto użytkownika? |
Administracja dziennik inspekcji | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dostępność dziennika inspekcji administratora w aplikacji? |
Dziennik inspekcji danych | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dostępność ścieżki inspekcji danych w aplikacji? |
Użytkownik może przekazywać dane | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dane przekazane przez użytkownika? |
Klasyfikacja danych | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja włącza opcję klasyfikacji danych przekazanych do aplikacji? |
Zapamiętaj hasło | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja włącza opcję zapamiętywania i zapisywania haseł użytkowników w aplikacji? |
Obsługa ról użytkowników | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dystrybucję użytkowników według ról i poziomów uprawnień? |
Udostępnianie plików | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja zawiera funkcje umożliwiające udostępnianie plików między użytkownikami? |
Obsługuje protokół SAML | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje standard SAML do wymiany danych uwierzytelniania i autoryzacji? |
Chronione przed UTONIĘCIEM | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy serwery aplikacji są chronione przed atakami DROWN? |
Testy penetracyjne | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja przeprowadza testy penetracyjne w celu wykrywania i oceny luk w zabezpieczeniach sieci? |
Wymaga uwierzytelniania użytkownika | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymaga uwierzytelniania i nie zezwala na użycie anonimowe? |
Zasady haseł: limit długości hasła | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymusza limit długości podczas tworzenia hasła? |
Zasady haseł: kombinacja znaków | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymusza kombinację znaków podczas tworzenia hasła? |
Zasady haseł: zmienianie okresu hasła | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymusza okresowe resetowanie hasła przez użytkowników? |
Zasady haseł: Historia haseł i ponowne użycie | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja nie zezwala na ponowne używanie starych haseł? |
Zasady haseł: Używanie informacji osobistych | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja nie zezwala na używanie danych osobowych w hasłach? |
Zasady haseł | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymusza zasady haseł zgodne z najlepszymi rozwiązaniami? |
FINRA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z FINRA, standardowym zestawem dla organizacji non-profit autoryzowanych przez Kongres, który reguluje i wymusza wzmocnienie zabezpieczeń inwestorów i integralności rynku? |
FISMA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z fisma, ustawodawstwo USA, które definiuje kompleksowe ramy ochrony informacji rządowych, operacji i aktywów w agencjach federalnych, przed zagrożeniami? |
GAAP | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z ogólnie przyjętymi zasadami rachunkowości, kolekcją powszechnie przestrzeganych zasad i standardów rachunkowości dotyczących sprawozdawczości finansowej? |
HIPAA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z hipaa, ustawodawstwo USA, które określa standardy ochrony poufności i bezpieczeństwa indywidualnie identyfikowalnych informacji zdrowotnych? |
ISAE 3402 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z normą globalną ISAE 3402 zapewniającą, że organizacja usług ma odpowiednie mechanizmy kontroli? |
ISO 27001 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja ma certyfikat ISO 27001, certyfikat przyznawany firmom, które podtrzymują uznane na arenie międzynarodowej wytyczne i ogólne zasady inicjowania, wdrażania, utrzymywania i poprawy zarządzania zabezpieczeniami informacji w organizacji? |
ITAR | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z przepisami ITAR kontrolującymi eksport i import artykułów i usług związanych z obronnością znajdujących się na liście amunicji w USA? |
SOC 1 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z normą SOC 1, raportowaniem mechanizmów kontroli w organizacji usług, które są istotne dla wewnętrznej kontroli jednostek użytkowników nad raportowaniem finansowym? |
SOC 2 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z normą SOC 2, raportując przetwarzanie niefinansowe na podstawie co najmniej jednego kryterium usługi zaufania w zakresie zabezpieczeń, prywatności, dostępności, poufności i integralności przetwarzania? |
SOC 3 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z protokołem SOC 3, raportowaniem opartym na kryteriach usługi zaufania, które mogą być dystrybuowane swobodnie i zawierają tylko twierdzenie kierownictwa, że spełniły wymagania wybranych kryteriów? |
SOX | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z SOX, amerykańskim ustawodawstwem mającym na celu ochronę akcjonariuszy i ogółu społeczeństwa przed błędami księgowymi i oszustwami, a także poprawę dokładności ujawniania informacji przez przedsiębiorstwa? |
SP 800-53 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z SP80053 zalecanymi mechanizmami kontroli zabezpieczeń dla federalnych systemów informacyjnych i organizacji? |
SSAE 16 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna ze standardem SSAE 16 dotyczącym inspekcji wewnętrznych mechanizmów kontroli zgodności i procesów raportowania organizacji usługi? |
Wersja PCI DSS | Zgodność | Ciąg | 1, 2, 3, 3.1, 3.2, N/A | Wersja protokołu PCI-DSS obsługiwana przez tę aplikację. |
ISO 27018 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z normą ISO 27018, która ustanawia powszechnie akceptowane mechanizmy kontroli i wytyczne dotyczące przetwarzania i ochrony danych osobowych (PII) w publicznym środowisku przetwarzania w chmurze? |
GLBA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z ustawą Gramm-Leach-Bliley Act (GLBA), która wymaga od instytucji finansowych ustanowienia standardów ochrony bezpieczeństwa i poufności danych osobowych klientów? |
Poziom FedRAMP | Zgodność | Ciąg | Wysoki, Umiarkowany, Niski, Li-SaaS | Poziom rozwiązania zgodnego ze standardem FedRAMP dostarczany przez tę aplikację. |
Poziom CSA STAR | Zgodność | Ciąg | Samodzielna ocena, certyfikacja, zaświadczanie, ocena C-STAR, ciągłe monitorowanie | Poziom programu CSA STAR, na którym aplikacja jest certyfikowana |
Tarcza prywatności | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z ramą tarczy prywatności UE-USA, która nakłada na amerykańskie przedsiębiorstwa większe obowiązki w zakresie ochrony danych osobowych Europejczyków? |
ISO 27017 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z normą ISO 27017, która ustanawia powszechnie akceptowane mechanizmy kontroli i wytyczne dotyczące przetwarzania i ochrony informacji o użytkowniku w publicznym środowisku przetwarzania w chmurze? |
COBIT | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z kodem COBIT, który określa najlepsze rozwiązania dotyczące ładu i kontroli systemów informatycznych i technologii oraz jest zgodny z zasadami biznesowymi? |
COPPA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z coppa, która definiuje wymagania dotyczące witryny internetowej i operatorów Usługi online, które dostarczają zawartość dzieciom poniżej 13 roku życia? |
FERPA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z FERPA, prawem federalnym, które chroni prywatność dokumentacji edukacji studenckiej? |
GAPP | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z gapp, kolekcją powszechnie stosowanych reguł, które odnoszą się do zagrożeń związanych z prywatnością w organizacji? |
HITRUST CSF | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z standardami HITRUST CSF, zestawem mechanizmów kontroli, które ujednolicą wymagania dotyczące przepisów i standardów bezpieczeństwa informacji? |
Przykazania forum w Jerychu | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z przykazaniami forum Jericho, które mają być przestrzegane podczas projektowania architektury systemów w celu bezpiecznego działania w środowiskach de-obwodowych? |
ISO 27002 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z normą ISO 27002, która ustanawia typowe wytyczne dotyczące standardów zabezpieczeń informacji organizacji i praktyk zarządzania zabezpieczeniami informacji? |
FFIEC | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna ze wskazówkami Federalnej Rady Egzaminacyjnej Instytucji Finansowych w sprawie kontroli zarządzania ryzykiem niezbędnych do uwierzytelniania usług w środowisku bankowości internetowej? |
Własność danych | Legalny | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja w pełni zachowuje własność przekazanych danych przez użytkownika? |
Analiza głównej przyczyny | Legalny | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z ustawą Digital Millennium Copyright Act (DMCA), która penalizuje wszelkie próby bezprawnego dostępu do materiałów chronionych prawem autorskim? |
Zasady przechowywania danych | Legalny | Wartość logiczna | Prawda, Fałsz | Jakie są zasady aplikacji dotyczące przechowywania danych użytkowników po zakończeniu działania konta? |
Oświadczenie o gotowości RODO | Legalny | URL | Bezpłatny tekst | Link do twojej witryny internetowej, w stosownych przypadkach, dotyczący sposobu, w jaki ten dostawca planuje obsługiwać zgodność z RODO. |
RODO — prawo do usunięcia | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja przestaje przetwarzać i usuwać dane osobowe osoby na żądanie? |
RODO — zgłaszanie naruszeń danych | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zgłasza naruszenia danych organom nadzorczym i osobom, których dotyczy naruszenie, w ciągu 72 godzin od wykrycia naruszenia? |
RODO — ocena wpływu | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja przeprowadza oceny wpływu na ochronę danych w celu zidentyfikowania ryzyka dla osób fizycznych? |
RODO — bezpieczna transgraniczna kontrola danych | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja bezpiecznie przesyła dane za granicę? |
RODO — inspektor ds. ochrony danych | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja wyznacza inspektora ochrony danych w celu nadzorowania strategii bezpieczeństwa danych i zgodności z RODO? |
RODO — prawo do sprzeciwu | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość sprzeciwienia się przetwarzaniu ich danych osobowych w pewnych okolicznościach? |
RODO — prawo dostępu | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość poznania na żądanie danych osobowych używanych przez firmę i sposobu ich używania? |
RODO — prawo do przenoszenia danych | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość uzyskiwania i ponownego używania ich danych osobowych do własnych celów w różnych usługach na żądanie? |
RODO — prawo do informowania | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja informuje użytkowników o odpowiednich zabezpieczeniach, które przyjmuje podczas przekazywania danych osobowych do kraju/regionu spoza UE lub do organizacji międzynarodowej? |
RODO — prawo do ograniczenia przetwarzania | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość blokowania lub pomijania przetwarzania danych osobowych? |
RODO — prawa związane z zautomatyzowanym podejmowaniem decyzji | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość niepodlegania decyzji opartej wyłącznie na zautomatyzowanym przetwarzaniu? Obejmuje to profilowanie, które może mieć konsekwencje prawne. |
RODO — zgodna z prawem podstawa przetwarzania | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja przetwarza dane osobowe zgodnie z prawem zgodnie z zgodą, umową, obowiązkiem prawnym, żywotnymi interesami, uzasadnionymi interesami, specjalną kategorią, danymi i danymi o przestępstwach? |
RODO — prawo do sprostowania | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość sprostowania swoich danych osobowych? Administrator musi odpowiedzieć na wszystkie żądania podmiotów danych w ciągu jednego miesiąca. |
* Pola typu Tablica powinny być oddzielone średnikami (;).
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.