Viva Goals的安全性、隐私性和合规性
安全性、隐私性和合规性是我们为客户提供服务的核心原则,也是我们如何授权组织为其客户提供服务的核心原则。 本文介绍客户共享的安全、隐私和合规性问题,这些问题与Microsoft Viva Goals如何处理他们在 Microsoft 云中共享和存储的数据相关。
本文档不旨在提供法律建议,不应用于评估您的法律权利、义务或风险。
概述
Viva Goals服务受Microsoft产品条款和Microsoft隐私声明的约束。 有关客户数据和个人数据的处理和安全性的相关义务,请参阅 数据保护附录。 对于合规性信息,Microsoft信任中心是Viva Goals的主要资源。
Microsoft产品条款概述了Microsoft与其客户之间的共同责任模型。 Microsoft致力于确保我们符合行业和国际标准,客户负责确保其 Microsoft云 中的数据受到保护,其方式符合针对客户的标准和法规。 Microsoft负责维护与Microsoft托管控件关联的实现和测试信息。 客户负责维护与客户托管的控制相关的实现和测试信息。 Microsoft产品条款约束我们和我们的共同责任。
有关所有Office 365的策略、工具和最佳做法的信息,请参阅Office 365中的安全性和合规性概述。 可在Viva Goals简介中找到Viva Goals文档
简介
Microsoft Viva Goals是一种目标一致性解决方案,将团队与组织的战略重点联系起来,围绕你的任务和目标团结起来,并推动业务成果。 由于Viva Goals是Microsoft Viva的一部分,因此它集成到员工体验中,使团队能够随时随地发挥出最佳水平。 Viva Goals支持与你每天使用的行业领先的工具和平台集成,因此你可以在工作完成时自动更新 OKR,并持续提供目标反馈。
Viva Goals安全性和合规性
Viva Goals服务遵循安全开发生命周期 (SDL) 、支持安全保障和合规性要求的严格安全做法。 SDL 通过减少软件中漏洞的数量和严重性,帮助开发人员构建更安全的软件,同时降低开发成本。 有关详细信息,请参阅 Microsoft安全开发生命周期实践。
Viva Goals体系结构
Viva Goals体系结构是一个多层应用程序,其中包含前端、Web 应用程序层、后台作业处理、集成 API 和存储系统等。 Viva Goals作为多租户体系结构实现,该体系结构部署在 M365 公有云中,考虑到安全性、可伸缩性、可更新性、可操作性、合规性、性能、隐私性和可用性。
Viva Goals通过容错体系结构确保依赖服务的高可用性。 此外,监视和事件响应过程设置为以高可用性运行。 我们维护单独的备用区域,以便灾难恢复能够承受区域性故障。
Viva Goals不断对技术体系结构进行现代化改造,以创新并满足客户不断增长的需求。 但是,我们也努力确保这些更改不会影响新客户或现有客户。 更改不需要客户升级软件/硬件。
用户可以使用 Web 客户端或 Teams 应用连接到并使用Viva Goals。 HTTPS 请求通过 Azure Front Door,它充当向Viva Goals应用程序发出的所有 Web 请求的单一入口点。 Azure Front Door 用于其Web 应用程序防火墙 (WAF) ,以及用于Viva Goals的内容分发网络 (CDN) 功能。 CDN 用于提供静态资产,例如图像、图标、JavaScript 文件、样式表等。Azure Front Door 接收的请求将路由到API 管理服务和负载均衡器。 此服务充当 Azure Front Door 与位于专用虚拟网络中的 Web 应用程序层之间的代理。 Viva Goals还使用在 API 管理服务上配置的基于会话的速率限制来保护服务。 应用程序生命周期期间所需的机密存储在服务的 Azure 密钥保管库并在运行时检索。 Viva目标的主要数据存储是 Azure PostgreSQL,但也在必要时利用其他合规的 Azure 数据存储 (请参阅下表) :
存储服务 | 用法 |
---|---|
Azure Cosmos DB for PostgreSQL | 目标、关键结果、项目等用户内容的主要关系数据存储。 由 Citus 开源扩展支持 PostgreSQL。 用于横向扩展的 PostgreSQL 上分层的分片解决方案。 |
Azure Cosmos DB | 缓存的序列化视图,用于快速读取。 |
Azure 认知搜索 | 用于启用 OKR 内容的用户搜索的搜索引擎。 |
Azure Synapse和 Data Lake | 用于在 Viva Goals 内为 Insights 仪表板提供支持。 |
Azure Cache for Redis | 用于存储异步作业信息。 |
Azure Blob 存储 | 用户的个人资料图片、文件导出(如 OKR 报表等)的 Blob 存储。 |
常见问题解答 (常见问题解答)
- 一般问题
- Viva Goals数据处理
- Viva Goals Data Residency
- Viva Goals数据保留
- Viva Goals GDPR 请求
- Viva Goals 中的智能 Microsoft 365 Copilot 副驾驶®
一般问题
谁可以访问Viva Goals网络?
只有通过Microsoft Entra ID (直接或联合) 授权的有效且经过验证的公司电子邮件地址的用户才能访问Viva Goals。
Viva Goals用户需要访问哪些终结点?
有关完整的Office 365 URL 和 IP 地址范围信息,请参阅 Microsoft 365 终结点。
什么是Viva Goals隐私策略? 如何处理我的数据?
我们的隐私策略已公开共享,可在 Microsoft隐私声明的“企业和开发人员产品”部分获取。
什么是Viva Goals的安全策略?
Viva Goals包含在Microsoft信任中心。
Viva Goals的安全性是否经过独立验证?
是。 作为Office 365做法的一部分,Viva Goals经过了独立的审核。 有关详细信息,请参阅 服务信任门户中提供的“Microsoft 365 微服务 T1 - SSAE 18 SOC 2 类型 1 报告 (2022) ”。
你实施了哪些安全过程?
Viva Goals实现变更管理/变更控制过程、代码部署、修补程序管理计划(包括高风险安全修补程序应用程序和系统强化)。
Viva Goals定期执行信息安全管理系统 (ISMS) 评审和管理结果。 这包括通过查看安全问题、审核结果和监视状态,以及规划和跟踪必要的纠正措施来监视 ISMS 控制环境的持续有效性和改进。
标准操作过程 (SOP) 已建立并传达给员工,这些程序定义了操作和维护服务环境所需的过程。 SOP 每年由适当的管理层审查和批准。
通过定义的接口控制对服务环境的管理访问,这些接口需要使用独立标识进行身份验证和授权。 权限 (即读取和写入) 仅限于通过基于工作职责的指定渠道授权的人员。
最后,由各种跨职能团队和外部各方代表管理合规性计划,以确定和管理符合相关法规、法规和合同要求的合规性。 我们有一个专门的团队,定期监视安全风险,并主动解决这些问题。
你实施了哪些技术和组织安全措施?
Viva Goals遵循Office 365做法,并实施了多种安全措施,例如用户访问控制、存储控制、传输控制、输入控制、可恢复性、数据完整性、可用性控制和可分离性。 此外,自动化和内部信任审核会评估每个功能版本的以下检查和控制:
- 对所有新数据进行分类,并使用数据保留检查执行 GDPR、DSR。
- 自动执行内部数据访问控制并验证 Azure 组件数据流。
- 加密静态数据和传输中的数据。
- 检查 Cookie、遥测和日志中的敏感数据和使用者内容。
- 自动扫描内容安全策略、漏洞和代码/库扫描。
你实施哪些恶意软件控制?
Viva Goals遵循Office 365做法,并针对应用程序中的所有导出和导入过程实施防病毒检查。 此外,所有终结点设备都是集中管理的,恶意软件控制已到位。
你实施了哪些漏洞管理过程?
Viva Goals遵循Office 365做法,并利用每年的渗透测试、安全测试 (红队) 、评估、安全验证和自动漏洞扫描。 使用集中式日志记录解决方案在系统和网络设备上启用和捕获审核和日志记录,这些解决方案 24/7 全天候关联潜在安全事件的事件和警报。
是否可以获取安全事件日志? 是否可以审核Viva Goals中的所有活动?
Viva Goals不会将安全事件日志发送到第三方安全信息和事件管理 (SIEM) 服务。 但是,全局管理员可以通过在Microsoft合规性门户的审核部分中搜索Viva Goals活动来审核Viva Goals上的活动。 若要详细了解如何搜索审核日志,请参阅 审核日志搜索。 Viva Goals活动中记录用于审核的Viva Goals中的用户和管理员活动列表。
如何报告安全事件?
可以在 中 https://www.microsoft.com/msrc报告安全事件。
是否有信息安全策略?
是。 请参阅Microsoft Viva安全性。
在哪里可以了解有关Viva Goals设置的详细信息?
请参阅以下内容:
- 对于管理员内容:Microsoft Viva Goals简介
- 对于用户内容: https://support.microsoft.com/office/introducing-microsoft-viva-goals-bd651be7-472a-4f40-8fdd-6fcead79f3ad
Viva Goals如何保护服务免受 Internet 的防护?
Viva Goals使用 Azure Front Door 提供必要的防火墙控制和 WAF (Web 应用程序防火墙) 功能。 Viva Goals还使用由 Microsoft Entra ID 管理的 Endpoint Protection 服务。 具有实时提升访问权限的条件访问策略用于管理对Azure 门户的写入访问权限,后者管理生产订阅 () 。
Viva Goals使用什么身份验证/授权机制?
Viva Goals通过Microsoft Entra ID和特定于应用程序的角色使用基于角色访问控制 (RBAC) 。 每个角色都具有特定的读取、写入和管理访问权限。 若要详细了解角色和权限,请参阅Viva Goals中的角色和权限。
哪种身份验证/授权机制用于与 Viva Goals 的数据集成?
Viva Goals中的数据集成使你能够创建与数据源的连接,这些数据源将自动更新关键结果和项目,使你能够拥有单一的进度事实来源。 Viva Goals使用基于 oAuth 2.0 的身份验证(如果可用),否则将使用用户的 API 令牌或用户名/密码连接到数据集成服务。 提供的凭据(如用户名/密码或 OAuth 令牌)已加密并存储在数据库中。 用于加密组织 (唯一的密钥) 反过来会使用密钥加密密钥 (驻留在 Azure 托管 HSM 密钥保管库中的 KEK) 加密并存储在数据库中。 Viva Goals利用公共 API 从第三方集成检索数据。 默认情况下,Viva Goals不会与第三方共享租户中的数据以支持数据集成。 若要详细了解如何设置集成,请参阅 集成管理概述。
是否可以使用 Viva Goals 配置多重身份验证 (MFA) ?
是。 可以使用 Microsoft Entra ID 配置 MFA。 若要详细了解使用Microsoft Entra ID进行 MFA,请参阅Microsoft Entra多重身份验证。
Viva Goals数据处理
静态数据是否加密?
是。 Azure Cosmos DB for PostgreSQL 服务使用 FIPS 140-2 验证的加密模块来存储静态数据加密。 数据(包括备份)在磁盘上加密,包括在运行查询时创建的临时文件。 该服务使用 Azure 存储加密中包含的 AES 256 位密码,密钥由系统管理。 存储加密始终处于打开状态,无法禁用。 默认情况下,保留在其他数据存储中的数据使用 AES 256 位密钥加密使用Microsoft托管密钥进行加密。 此外,我们还使用 Azure 提供的其他数据存储,并通过Microsoft和 O365 做法进行保护。 所有数据都存储在专用虚拟网络中,不会离开Microsoft的信任边界。
传输中的数据是否加密?
是。 Viva Goals要求使用 TLS 1.2 或更高版本加密所有传入的 HTTP 流量。 任何尝试使用 TLS 1.1 或更低版本的服务的请求都将被拒绝。
谁有权访问数据?
只有具有合法业务需求的员工才能访问客户数据,并且所有访问权限都是在仅批准的基础上进行的。 所有访问都会记录并定期审核。
你有数据保护官吗?
是。 可以通过 访问 https://www.microsoft.com/concern/privacyDPO。
我们可以对你的设施进行现场访问或审核吗?
Viva Goals不允许客户执行现场审核,因为它们对服务的安全性构成风险。 我们将公开、透明地回答任何安全问题。
是否进行第三方渗透测试?
作为Office 365做法的一部分,每年对Viva Goals基础设施进行渗透测试。
你是否遵守我所在国家/地区的数据保护法案?
作为数据控制者,你有责任确保遵守适用于你的数据保护法规。 但是,Viva Goals有控制措施,可帮助你履行监管义务。 你必须独立评估你的监管义务,并确保使用和配置Viva Goals满足这些义务。
如何将数据与其他租户分开?
Viva Goals实现多租户模型。 因此,客户的数据在逻辑上通过严格的控制来分隔,以确保租户数据的分离。 Viva Goals的 Web 应用程序服务器在物理和逻辑上与存储客户数据的服务器分开。
Viva Goals出售我们的数据吗?
不正确。 Viva Goals不会挖掘或销售任何客户数据。 所有数据都属于客户。
是否可以导出所有数据?
在Viva Goals中,组织管理员可以指定管理员、团队所有者或一组允许导出 OKR 相关数据及其元数据的特定用户。
Viva Goals的业务连续性功能/数据恢复是什么?
数据每天备份多次,存储在 Azure 存储中,并使用强静态加密进行保护。 此外,数据会持续复制到与主要区域分开的 Azure 区域中,以抵御区域中断。 Viva Goals定期运行灾难恢复演练,以在发生故障时测试数据和依赖服务的可恢复性。
如何通过Viva Goals集成管理数据?
有超过 45 个不同的 1P 和 3P 集成,其中大多数侧重于将数据从外部服务拉取到Viva Goals。 数据集成 (,在完成工作时自动更新 OKR,) 将数据从外部系统拉取到Viva Goals (单向同步) 。 Slack/Teams 等集成使用双向同步,使Viva Goals能够在用户的工作流程中 (双向同步) 。
集成身份验证机制基于 oAuth2(如果可用);否则,将利用用户的 API 令牌或用户名/密码连接到其他服务。 提供的凭据(如用户名/密码或 OAuth 令牌)已加密并存储在数据库中。 要加密的密钥对组织是唯一的,并且使用密钥加密密钥 (驻留在 Azure 托管 HSM 密钥保管库中的 KEK) 加密并存储在数据库中。
你处理的是哪种类型的个人数据?
Viva Goals遵守Microsoft信任策略和过程,以尽量减少将个人数据用于任何处理活动。 Viva Goals仅使用来自Microsoft Entra ID的个人数据。 此外,将捕获和处理与 3P 集成相关的客户内容, (所有这些数据都加密并存储在我们的数据库中) 。 以下是Viva Goals出于应用程序特定目的所需的个人信息示例:姓名、地址、职务、部门、城市国家/地区、用户类型、首选语言、个人资料照片、经理。 此外,某些第三方集成可能会在客户同意的情况下推送字段 (例如员工成本中心、部门/团队/组织) 。
谁有权访问个人数据?
Microsoft人员无权访问客户数据。 仅当需要支持客户时,控制措施(包括审批工作流)才能保护对此类数据的访问。 IT 管理员可以通过管理员中心联系Microsoft支持人员,以对其个人数据提出查询。 请参阅 此处隐私声明中的“如何联系我们”部分。
在擦除之前,个人数据将保留多长时间?
取消对Viva Goals的租户订阅后,个人数据和其他数据将保留至少 90 天,并在取消之日起 180 天内清除。
Viva Goals是否使用 Web Cookie? 如果是,数据将存储多长时间?
是。 有关 Cookie 的详细信息,请参阅 Microsoft隐私声明 。
如何确保子处理者满足数据处理标准?
请参阅 子处理器和数据隐私一文 ,了解Microsoft如何处理数据。
Viva Goals Data Residency
数据托管在哪里?
Viva Goals数据托管在Microsoft托管的数据中心。 请参阅 Microsoft 365 客户数据的存储位置 ,查找公司所在国家/地区的数据中心。 Viva Goals Microsoft的全球数据中心网络外运营。 这些中心提供全天候视频监控、生物识别和基于引脚的锁、严格的人员访问控制和详细的访客进入日志。
能否控制数据的存储位置?
不正确。 目前未提供此功能。 请参阅 Microsoft 365 客户数据的存储位置 ,详细了解数据的存储方式和数据中心。
Viva Goals是否提供本地数据驻留?
不正确。 国家/地区内的本地数据驻留目前不可用。
Viva Goals数据保留
我的数据保留多长时间? 如何删除它?
Viva Goals使数据与Microsoft的合同承诺保持一致。 在客户的订阅期限内,客户将能够访问、提取和删除存储在每个联机服务中的客户数据。 Microsoft将在客户订阅到期或终止后保留 90 天,这些客户数据仍存储在在线服务中的受限功能帐户中,以便客户可以提取数据。 90 天保留期结束后,Microsoft将根据 Microsoft 365 数据处理标准,在 90 天内禁用客户的帐户并删除客户数据和个人数据。 若要了解详细信息,请参阅 https://www.microsoft.com/licensing/docs/view/Microsoft-Products-and-Services-Data-Protection-Addendum-DPA。
删除许可证后的数据保留期是什么?
如果从用户中删除了Viva Goals许可证,Viva Goals会保留该用户在分配许可证期间收集的数据。 管理员可以继续查询此用户在离开前参与的协作活动。 此人的协作数据将保留在租户中,并将根据 Microsoft 365 数据处理标准的总体租户保留策略删除。
Viva Goals GDPR 请求
Microsoft是否就 GDPR) 的一般数据保护条例 (向其客户做出承诺?
是。 GDPR 要求控制者 ((例如使用Microsoft企业的组织)联机服务) 仅使用处理器 ((如Microsoft) ),这些处理器提供足够的保证来满足 GDPR 的关键要求。 Microsoft 已采取主动措施,将这些承诺作为其协议的一部分提供给所有批量许可客户。
Microsoft提供了工具和文档来支持 GDPR 责任制。 这包括支持数据主体权利 (DSR) 、执行自己的数据保护影响评估,以及共同解决个人数据泄露问题。
Viva Goals支持 GDPR 合规性数据删除/保留和 DSR 做法, (主体有权访问、删除、编辑、导出、限制或反对处理该数据主体的个人数据) 。 若要在 Microsoft 了解有关 GDPR 合规性的详细信息,请参阅 一般数据保护条例摘要。
Microsoft有首席隐私官吗?
是。 隐私官员办公室参与所有Microsoft产品的影响评估。 为了满足 GDPR 要求,Microsoft还指定了欧盟数据保护官 (DPO) 作为Microsoft工程和业务集团的独立顾问,并帮助确保所有建议的个人数据处理符合欧盟法律要求和Microsoft的公司标准。 该角色旨在满足第 37-39 条中所述的 GDPR 标准。 若要了解详细信息,请参阅 Microsoft 的数据保护官。
Microsoft如何处理安全漏洞?
作为数据处理者,Microsoft将确保我们的客户能够作为数据控制者满足 GDPR 的违规通知要求。 若要了解详细信息,请参阅 GDPR 违规通知。
Viva Goals能否帮助我遵守加州客户隐私法 (CCPA) ?
Microsoft已全局实施了与 GDPR 相关的 DSR 功能。 Microsoft还审查了我们的第三方数据共享协议,并采取措施确定必要的合同条款,以确保我们不会“出售”个人信息。 若要了解详细信息,请参阅 加州消费者隐私法案 (CCPA) 常见问题解答。
Viva Goals中的副驾驶
Viva Goals中的 Copilot 是否使用客户数据来训练其模型?
不正确。 Viva Goals 中的智能 Microsoft 365 Copilot 副驾驶®使用基础模型,根据示例Viva Goals数据和常见说明通过提示进行操作。 Viva Goals中通过 Copilot 访问的提示、响应和数据不用于训练 LLM。
Viva Goals中的 Copilot 如何使用我的组织数据?
Viva Goals中的 Copilot 通过将 LLM 连接到组织数据(包括通过 Microsoft Graph 访问的内容和上下文)来提供价值。 它可以基于组织数据(如用户策略文档、目标和检查)生成响应。Viva Goals中的 Copilot 将此内容与用户的工作上下文、时间段和团队相结合,以帮助提供准确、相关且上下文的响应。
Viva Goals中的 Copilot 可以访问单个用户有权查看的组织目标数据。 请务必使用 Microsoft 365 服务(如 SharePoint)中提供的权限模型,以帮助确保正确的用户和组有权访问组织内的正确目标。 这包括通过租户间协作解决方案(如 Microsoft Teams 中的共享频道)授予组织外部用户的权限。
在 Viva Goals 中使用 Microsoft Copilot 输入提示时,提示中包含的信息、响应提示时检索的数据以及对提示生成的响应都保留在 Microsoft 365 服务边界内。
Viva Goals中的 Copilot 存储哪些数据?
Viva Goals 中的 Copilot 不会记录任何用户提示。 它遵循目前为Viva Goals提供的数据驻留协议。
Viva Goals中的 Copilot 使用什么隐私策略?
Viva Goals中的 Copilot 遵循当前为Viva Goals制定的隐私和数据合规性。 我们的隐私策略是公开共享的,并作为Microsoft产品条款和数据保护附录的一部分提供。