Compartilhar via


Medidas de segurança para a proteção de dados

Este artigo descreve medidas técnicas e organizacionais que ajudam a proteger dados dos clientes e dados pessoais no Microsoft Dynamics 365 Fraud Protection.

O Dynamics 365 Fraud Protection implementou e continuará mantendo medidas técnicas e organizacionais apropriadas para proteger os dados dos clientes e dados pessoais conforme declarado na Política de Segurança da Microsoft, que está disponível para os clientes. As descrições dos controles de segurança que estão em vigor para o Fraud Protection e outras informações que os clientes normalmente solicitam sobre as práticas e políticas de segurança da Microsoft também estão disponíveis para os clientes.

Para obter mais informações sobre as práticas de segurança da Microsoft, acesse a Central de Confiabilidade da Microsoft.

URLs de certificado de conformidade

A lista a seguir contém URLs de certificados de conformidade para o Fraud Protection.

Observação

É necessário entrar para acessar esses sites.

Disponibilidade da documentação de segurança

A tabela a seguir lista e descreve a documentação de segurança disponível e como acessar a documentação.

Documentação Descrição Disponível?
Relatório completo do teste de penetração

Um teste de penetração completo executado no aplicativo ou serviço por um terceiro externo respeitável. O relatório do teste de penetração deve incluir as seguintes informações:

  • Visão geral da participação (por exemplo, escopo e linha do tempo)
  • Metodologia
  • Resumo executivo
  • Detalhes técnicos das vulnerabilidades descobertas durante a avaliação
  • Mitigações e a resposta do fornecedor

Os relatórios gerados por ferramentas automáticas não são aceitos.

Sim. Esse relatório é fornecido mediante solicitação.
Relatório de verificação de vulnerabilidade de rede Uma verificação da rede de aplicativos ou serviços. Sim. Essa verificação é feita como parte do teste de penetração.
Política de segurança de rede A política para manter a segurança da rede e dos dados. Sim. Para obter mais informações, consulte Blueprint de Segurança e Conformidade do Azure.
Política de segurança da informação A política sobre como os dados são mantidos e armazenados. Esta política abrange o acesso dos funcionários aos dados (por exemplo, acesso à Internet e a possibilidade de baixar itens para unidades USB). Sim. Para obter mais informações, consulte o relatório do ISO 27001.
Diagrama de fluxo de dados

Um diagrama que define como o aplicativo ou serviço está integrado aos dados e/ou sistemas do cliente.

Sim. A documentação do produto inclui essas informações.
Políticas de resposta e triagem de incidentes Um documento que define o que constitui um incidente e como a organização responde. Sim. Para obter mais informações, consulte o relatório do ISO 27001.
Relatórios de auditoria de terceiros Auditorias como SSAE 16 SOC 2 e SAS70 Tipo II. Sim. Para obter mais informações, consulte o relatório do SOC2.
Política de backup Um documento que define a estratégia de backup da empresa. Sim. A estratégia de implantação de várias regiões do Azure inclui essas informações.
Documento de recuperação de desastres Um documento que define a estratégia de disponibilidade da empresa. Sim. Para obter mais informações, consulte o relatório do ISO 27001.
Auto-avaliação da Cloud Controls Matrix (CCM) da Cloud Security Alliance A estrutura de avaliação para provedores de nuvem. Para obter mais informações, consulte Cloud Security Alliance e o Portal de Confiança do Serviço da Microsoft.
Política de gerenciamento de alterações A política que documenta como as alterações são introduzidas e aprovadas em um ambiente. Sim. Para obter mais informações, consulte o relatório do ISO 27001.

Recursos adicionais

Perguntas frequentes sobre avaliação de segurança

Perguntas frequentes de privacidade e segurança