Säkerhetsåtgärder för att skydda data
Den här artikeln beskriver tekniska och organisatoriska åtgärder som hjälper till att skydda kunddata och personuppgifter i Microsoft Dynamics 365 Fraud Protection.
Dynamics 365 Fraud Protection har implementerat och kommer att fortsätta att underhålla lämpliga tekniska och organisatoriska åtgärder för att skydda kunddata och personuppgifter enligt Microsofts säkerhetsprincip, som är tillgänglig för kunder. Beskrivningar av de säkerhetskontroller som finns för bedrägeriskydd och annan information som kunder ofta begär om Microsofts säkerhetsrutiner och principer är också tillgängliga för kunder.
Mer information om Microsofts säkerhetsrutiner finns i Microsoft Trust Center.
URL:er för efterlevnadscertifikat
Följande lista innehåller URL:er för efterlevnadscertifikat för bedrägeriskydd.
Kommentar
Inloggning krävs för att få åtkomst till dessa webbplatser.
Tillgänglighet för säkerhetsdokumentation
I följande tabell visas och beskrivs tillgänglig säkerhetsdokumentation och hur du kommer åt dokumentationen.
Dokumentation | beskrivning | Tillgänglig? |
---|---|---|
Fullständig rapport om intrångstest | Ett fullständigt intrångstest som utförs på programmet eller tjänsten av en välrenommerad extern tredje part. Penetrationstestrapporten förväntas innehålla följande information:
Rapporter som genereras av automatiska verktyg accepteras inte. |
Ja. Den här rapporten tillhandahålls på begäran. |
Rapport om sårbarhetsskanning i nätverket | En genomsökning av programmet eller tjänstnätverket. | Ja. Den här genomsökningen görs som en del av intrångstestet. |
Nätverkssäkerhetsprincip | Principen för att upprätthålla nätverks- och datasäkerhet. | Ja. Mer information finns i Azures säkerhets- och efterlevnadsskiss. |
Informationssäkerhetsprincip | Principen om hur data sparas och lagras. Den här principen omfattar anställdas åtkomst till data (till exempel åtkomst till Internet och möjligheten att ladda ned objekt till USB-enheter). | Ja. Mer information finns i ISO 27001-rapporten. |
Dataflödesdiagram | Ett diagram som identifierar hur programmet eller tjänsten är integrerad med kunddata och/eller system. |
Ja. Produktdokumentationen innehåller den här informationen. |
Principer för incidenthantering och sortering | Ett dokument som definierar vad som utgör en incident och hur organisationen svarar. | Ja. Mer information finns i ISO 27001-rapporten. |
Granskningsrapporter från tredje part | Granskningar som SSAE 16 SOC 2 och SAS70 typ II. | Ja. Mer information finns i SOC2-rapporten. |
Säkerhetskopieringspolicy | Ett dokument som definierar företagets strategi för säkerhetskopiering. | Ja. Distributionsstrategin för flera regioner i Azure innehåller den här informationen. |
Dokument för haveriberedskap | Ett dokument som definierar företagets strategi för tillgänglighet. | Ja. Mer information finns i ISO 27001-rapporten. |
Självutvärdering av Cloud Security Alliance Cloud Controls Matrix (CCM) | Utvärderingsramverket för molnleverantörer. | Mer information finns i Cloud Security Alliance och Microsoft Service Trust Portal. |
Princip för ändringshantering | Principen som dokumenterar hur ändringar introduceras och godkänns i en miljö. | Ja. Mer information finns i ISO 27001-rapporten. |