Środki zabezpieczeń na potrzeby ochrony danych
W tym artykule opisano środki techniczne i organizacyjne, które pomagają chronić dane klientów i dane osobowe w usłudze Microsoft Dynamics 365 Fraud Protection.
Usługa Dynamics 365 Fraud Protection wdrożyła i będzie nadal utrzymywać odpowiednie środki techniczne i organizacyjne, aby pomóc chronić dane klientów i dane osobowe zgodnie z zasadami zabezpieczeń firmy Microsoft, które są dostępne dla klientów. Opisy mechanizmów kontroli zabezpieczeń, które są stosowane w przypadku ochrony przed oszustwami i innymi informacjami, które klienci często żądają od klientów rozwiązań i zasad zabezpieczeń firmy Microsoft, są również dostępne dla klientów.
Aby uzyskać więcej informacji na temat praktyk w zakresie zabezpieczeń firmy Microsoft, odwiedź Centrum zaufania firmy Microsoft.
Adresy URL certyfikatów zgodności
Poniższa lista zawiera adresy URL certyfikatów zgodności dla ochrony przed oszustwami.
Uwaga
Aby uzyskać dostęp do tych witryn, wymagane jest zalogowanie się.
Dostępność dokumentacji zabezpieczeń
W poniższej tabeli wymieniono i opisano dostępną dokumentację zabezpieczeń oraz sposób uzyskiwania dostępu do dokumentacji.
Dokumentacja | opis | Dostępna? |
---|---|---|
Pełny raport testu penetracyjnego | Pełny test penetracyjnych wykonywany w aplikacji lub usłudze przez renomowaną zewnętrzną firmę zewnętrzną. Raport testów penetracyjnych powinien zawierać następujące informacje:
Raporty generowane przez narzędzia automatyczne nie są akceptowane. |
Tak. Ten raport jest udostępniany na żądanie. |
Raport skanowania pod kątem luk w zabezpieczeniach sieci | Skanowanie aplikacji lub sieci usługi. | Tak. To skanowanie odbywa się w ramach testu penetracyjnych. |
Zasady zabezpieczeń sieci | Zasady utrzymania zabezpieczeń sieci i danych. | Tak. Aby uzyskać więcej informacji, zobacz Strategia zabezpieczeń i zgodności platformy Azure. |
Zasady zabezpieczeń informacji | Zasady dotyczące sposobu przechowywania i przechowywania danych. Te zasady obejmują dostęp pracowników do danych (na przykład dostęp do Internetu i możliwość pobierania elementów na dyski USB). | Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001. |
Diagram przepływu danych | Diagram przedstawiający sposób integracji aplikacji lub usługi z danymi klienta i/lub systemami. |
Tak. Dokumentacja produktu zawiera te informacje. |
Zasady reagowania na zdarzenia i klasyfikacji | Dokument definiujący, co stanowi zdarzenie i sposób reagowania organizacji. | Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001. |
Raporty inspekcji innych firm | Inspekcje, takie jak SSAE 16 SOC 2 i SAS70 Type II. | Tak. Aby uzyskać więcej informacji, zobacz raport SOC2. |
Zasady kopii zapasowych | Dokument definiujący strategię tworzenia kopii zapasowych firmy. | Tak. Strategia wdrażania w wielu regionach platformy Azure zawiera te informacje. |
Dokument odzyskiwania po awarii | Dokument definiujący strategię firmy pod kątem dostępności. | Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001. |
Cloud Security Alliance Cloud Controls Matrix (CCM) — samodzielna ocena | Struktura oceny dla dostawców usług w chmurze. | Aby uzyskać więcej informacji, zobacz Cloud Security Alliance i Microsoft Service Trust Portal. |
Zasady zarządzania zmianami | Zasady, które dokumentują sposób wprowadzania i wprowadzania zmian w środowisku. | Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001. |