Partilhar via


Medidas de segurança para proteger os dados

Este artigo descreve medidas técnicas e organizacionais que ajudam a proteger dados de clientes e dados pessoais na Proteção contra Fraude do Microsoft Dynamics 365.

A Proteção contra Fraude do Dynamics 365 implementou e continuará a manter medidas técnicas e organizacionais apropriadas para ajudar a proteger os dados dos clientes e os dados pessoais, conforme indicado na Política de Segurança da Microsoft, que está disponível para os clientes. As descrições dos controlos de segurança em vigor para a Proteção contra Fraude e outras informações que os clientes normalmente solicitam sobre as práticas e políticas de segurança da Microsoft também estão disponíveis para os clientes.

Para obter mais informações sobre as práticas de segurança da Microsoft, visite a Central de Confiabilidade da Microsoft.

URLs de certificados de conformidade

A lista a seguir contém URLs de certificados de conformidade para Proteção contra Fraude.

Nota

É necessário iniciar sessão para aceder a estes sites.

Disponibilidade da documentação de segurança

A tabela a seguir lista e descreve a documentação de segurança disponível e como acessá-la.

Documentação Description Disponível?
Relatório completo do ensaio de penetração

Um teste de penetração completo que é realizado no aplicativo ou serviço por um terceiro externo respeitável. Espera-se que o relatório do ensaio de penetração inclua as seguintes informações:

  • Visão geral do contrato (por exemplo, escopo e cronograma)
  • Metodologia
  • Síntese
  • Detalhes técnicos das vulnerabilidades descobertas durante a avaliação
  • Mitigações e resposta do fornecedor

Relatórios gerados por ferramentas automáticas não são aceitos.

Sim. Este relatório é fornecido mediante pedido.
Relatório de verificação de vulnerabilidades de rede Uma verificação da rede de aplicativos ou serviços. Sim. Esta varredura é feita como parte do teste de penetração.
Política de segurança de rede A política para manter a segurança da rede e dos dados. Sim. Para obter mais informações, consulte o Azure Security and Compliance Blueprint.
Política de segurança da informação A política sobre como os dados são mantidos e armazenados. Esta política abrange o acesso dos funcionários aos dados (por exemplo, o acesso à Internet e a capacidade de transferir itens para unidades USB). Sim. Para obter mais informações, consulte o relatório ISO 27001.
Fluxograma de dados

Um diagrama que identifica como o aplicativo ou serviço é integrado com os dados e/ou sistemas do cliente.

Sim. A documentação do produto inclui essas informações.
Políticas de triagem e resposta a incidentes Um documento que define o que constitui um incidente e como a organização responde. Sim. Para obter mais informações, consulte o relatório ISO 27001.
Relatórios de auditoria de terceiros Auditorias como SSAE 16 SOC 2 e SAS70 Tipo II. Sim. Para obter mais informações, consulte o relatório SOC2.
Política de cópias de segurança Um documento que define a estratégia de backup da empresa. Sim. A estratégia de implantação de várias regiões do Azure inclui essas informações.
Documento de recuperação de desastres Um documento que define a estratégia de disponibilidade da empresa. Sim. Para obter mais informações, consulte o relatório ISO 27001.
Autoavaliação da Cloud Security Alliance Cloud Controls Matrix (CCM) Quadro de avaliação para os prestadores de serviços de computação em nuvem. Para obter mais informações, consulte Cloud Security Alliance e Microsoft Service Trust Portal.
Política de gestão de alterações A política que documenta como as alterações são introduzidas e aprovadas em um ambiente. Sim. Para obter mais informações, consulte o relatório ISO 27001.

Recursos adicionais

Perguntas frequentes sobre avaliação de segurança

Perguntas frequentes sobre privacidade e segurança