Medidas de segurança para a proteção de dados
Este artigo descreve medidas técnicas e organizacionais que ajudam a proteger dados dos clientes e dados pessoais no Microsoft Dynamics 365 Fraud Protection.
O Dynamics 365 Fraud Protection implementou e continuará mantendo medidas técnicas e organizacionais apropriadas para proteger os dados dos clientes e dados pessoais conforme declarado na Política de Segurança da Microsoft, que está disponível para os clientes. As descrições dos controles de segurança que estão em vigor para o Fraud Protection e outras informações que os clientes normalmente solicitam sobre as práticas e políticas de segurança da Microsoft também estão disponíveis para os clientes.
Para obter mais informações sobre as práticas de segurança da Microsoft, acesse a Central de Confiabilidade da Microsoft.
URLs de certificado de conformidade
A lista a seguir contém URLs de certificados de conformidade para o Fraud Protection.
Observação
É necessário entrar para acessar esses sites.
Disponibilidade da documentação de segurança
A tabela a seguir lista e descreve a documentação de segurança disponível e como acessar a documentação.
Documentação | Descrição | Disponível? |
---|---|---|
Relatório completo do teste de penetração | Um teste de penetração completo executado no aplicativo ou serviço por um terceiro externo respeitável. O relatório do teste de penetração deve incluir as seguintes informações:
Os relatórios gerados por ferramentas automáticas não são aceitos. |
Sim. Esse relatório é fornecido mediante solicitação. |
Relatório de verificação de vulnerabilidade de rede | Uma verificação da rede de aplicativos ou serviços. | Sim. Essa verificação é feita como parte do teste de penetração. |
Política de segurança de rede | A política para manter a segurança da rede e dos dados. | Sim. Para obter mais informações, consulte Blueprint de Segurança e Conformidade do Azure. |
Política de segurança da informação | A política sobre como os dados são mantidos e armazenados. Esta política abrange o acesso dos funcionários aos dados (por exemplo, acesso à Internet e a possibilidade de baixar itens para unidades USB). | Sim. Para obter mais informações, consulte o relatório do ISO 27001. |
Diagrama de fluxo de dados | Um diagrama que define como o aplicativo ou serviço está integrado aos dados e/ou sistemas do cliente. |
Sim. A documentação do produto inclui essas informações. |
Políticas de resposta e triagem de incidentes | Um documento que define o que constitui um incidente e como a organização responde. | Sim. Para obter mais informações, consulte o relatório do ISO 27001. |
Relatórios de auditoria de terceiros | Auditorias como SSAE 16 SOC 2 e SAS70 Tipo II. | Sim. Para obter mais informações, consulte o relatório do SOC2. |
Política de backup | Um documento que define a estratégia de backup da empresa. | Sim. A estratégia de implantação de várias regiões do Azure inclui essas informações. |
Documento de recuperação de desastres | Um documento que define a estratégia de disponibilidade da empresa. | Sim. Para obter mais informações, consulte o relatório do ISO 27001. |
Auto-avaliação da Cloud Controls Matrix (CCM) da Cloud Security Alliance | A estrutura de avaliação para provedores de nuvem. | Para obter mais informações, consulte Cloud Security Alliance e o Portal de Confiança do Serviço da Microsoft. |
Política de gerenciamento de alterações | A política que documenta como as alterações são introduzidas e aprovadas em um ambiente. | Sim. Para obter mais informações, consulte o relatório do ISO 27001. |