Medidas de segurança para proteger os dados
Este artigo descreve medidas técnicas e organizacionais que ajudam a proteger dados de clientes e dados pessoais na Proteção contra Fraude do Microsoft Dynamics 365.
A Proteção contra Fraude do Dynamics 365 implementou e continuará a manter medidas técnicas e organizacionais apropriadas para ajudar a proteger os dados dos clientes e os dados pessoais, conforme indicado na Política de Segurança da Microsoft, que está disponível para os clientes. As descrições dos controlos de segurança em vigor para a Proteção contra Fraude e outras informações que os clientes normalmente solicitam sobre as práticas e políticas de segurança da Microsoft também estão disponíveis para os clientes.
Para obter mais informações sobre as práticas de segurança da Microsoft, visite a Central de Confiabilidade da Microsoft.
URLs de certificados de conformidade
A lista a seguir contém URLs de certificados de conformidade para Proteção contra Fraude.
Nota
É necessário iniciar sessão para aceder a estes sites.
- ISO 27001
- Certificação ISO 27018
- Certificação ISO 27701
- SOC 2
- SOC 3
- HITRUST
- Conformidade com PCI DSS
Disponibilidade da documentação de segurança
A tabela a seguir lista e descreve a documentação de segurança disponível e como acessá-la.
Documentação | Description | Disponível? |
---|---|---|
Relatório completo do ensaio de penetração | Um teste de penetração completo que é realizado no aplicativo ou serviço por um terceiro externo respeitável. Espera-se que o relatório do ensaio de penetração inclua as seguintes informações:
Relatórios gerados por ferramentas automáticas não são aceitos. |
Sim. Este relatório é fornecido mediante pedido. |
Relatório de verificação de vulnerabilidades de rede | Uma verificação da rede de aplicativos ou serviços. | Sim. Esta varredura é feita como parte do teste de penetração. |
Política de segurança de rede | A política para manter a segurança da rede e dos dados. | Sim. Para obter mais informações, consulte o Azure Security and Compliance Blueprint. |
Política de segurança da informação | A política sobre como os dados são mantidos e armazenados. Esta política abrange o acesso dos funcionários aos dados (por exemplo, o acesso à Internet e a capacidade de transferir itens para unidades USB). | Sim. Para obter mais informações, consulte o relatório ISO 27001. |
Fluxograma de dados | Um diagrama que identifica como o aplicativo ou serviço é integrado com os dados e/ou sistemas do cliente. |
Sim. A documentação do produto inclui essas informações. |
Políticas de triagem e resposta a incidentes | Um documento que define o que constitui um incidente e como a organização responde. | Sim. Para obter mais informações, consulte o relatório ISO 27001. |
Relatórios de auditoria de terceiros | Auditorias como SSAE 16 SOC 2 e SAS70 Tipo II. | Sim. Para obter mais informações, consulte o relatório SOC2. |
Política de cópias de segurança | Um documento que define a estratégia de backup da empresa. | Sim. A estratégia de implantação de várias regiões do Azure inclui essas informações. |
Documento de recuperação de desastres | Um documento que define a estratégia de disponibilidade da empresa. | Sim. Para obter mais informações, consulte o relatório ISO 27001. |
Autoavaliação da Cloud Security Alliance Cloud Controls Matrix (CCM) | Quadro de avaliação para os prestadores de serviços de computação em nuvem. | Para obter mais informações, consulte Cloud Security Alliance e Microsoft Service Trust Portal. |
Política de gestão de alterações | A política que documenta como as alterações são introduzidas e aprovadas em um ambiente. | Sim. Para obter mais informações, consulte o relatório ISO 27001. |