Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
A partire dal 3 febbraio 2025, Dynamics 365 Fraud Protection non è più disponibile per l'acquisto. Il supporto per la protezione delle frodi terminerà il 3 febbraio 2026. Per altre informazioni, vedere l'articolo Fine del supporto per Dynamics 365 Fraud Protection.
Questo articolo descrive le misure tecniche e organizzative che consentono di proteggere i dati dei clienti e i dati personali in Microsoft Dynamics 365 Fraud Protection.
Dynamics 365 Fraud Protection ha implementato e continuerà a gestire misure tecniche e organizzative appropriate per proteggere i dati dei clienti e i dati personali, come indicato nei Criteri di sicurezza Microsoft, disponibili per i clienti. Descrizioni dei controlli di sicurezza applicati per la protezione dalle frodi e altre informazioni richieste comunemente dai clienti sulle procedure e i criteri di sicurezza Microsoft sono disponibili anche per i clienti.
Per altre informazioni sulle procedure di sicurezza Microsoft, visitare il Centro protezione Microsoft.
URL dei certificati di conformità
L'elenco seguente contiene gli URL dei certificati di conformità per la protezione dalle frodi.
Annotazioni
Per accedere a questi siti è necessario effettuare l'accesso.
Disponibilità della documentazione sulla sicurezza
La tabella seguente elenca e descrive la documentazione di sicurezza disponibile e come accedere alla documentazione.
Documentazione | Descrizione | Disponibile? |
---|---|---|
Report completo del test di penetrazione | Test di penetrazione completo eseguito sull'applicazione o sul servizio da terze parti esterne affidabili. È previsto che il report dei test di penetrazione includa le informazioni seguenti:
I report generati dagli strumenti automatici non vengono accettati. |
Sì. Questo report viene fornito su richiesta. |
Report di analisi delle vulnerabilità di rete | Analisi della rete dell'applicazione o del servizio. | Sì. Questa analisi viene eseguita come parte del test di penetrazione. |
Criteri di sicurezza di rete | Criteri per la gestione della rete e della sicurezza dei dati. | Sì. Per altre informazioni, vedere Il progetto per la sicurezza e la conformità di Azure. |
Criteri di sicurezza delle informazioni | Criteri sulla modalità di conservazione e archiviazione dei dati. Questo criterio riguarda l'accesso dei dipendenti ai dati (ad esempio, l'accesso a Internet e la possibilità di scaricare elementi nelle unità USB). | Sì. Per altre informazioni, vedere il report ISO 27001. |
Diagramma del flusso di dati | Diagramma che identifica il modo in cui l'applicazione o il servizio è integrato con i dati e/o i sistemi dei clienti. |
Sì. La documentazione del prodotto include queste informazioni. |
Politiche di risposta agli incidenti e triage | Documento che definisce ciò che costituisce un evento imprevisto e il modo in cui l'organizzazione risponde. | Sì. Per altre informazioni, vedere il report ISO 27001. |
Report di controllo di terze parti | Controlli come SSAE 16 SOC 2 e SAS70 Type II. | Sì. Per altre informazioni, vedere il report SOC2. |
Criteri di backup | Documento che definisce la strategia di backup dell'azienda. | Sì. La strategia di distribuzione in più aree di Azure include queste informazioni. |
Documento sul ripristino di emergenza | Documento che definisce la strategia della società per la disponibilità. | Sì. Per altre informazioni, vedere il report ISO 27001. |
Autovalutazione di Cloud Security Alliance Cloud Controls Matrix (CCM) | Framework di valutazione per i provider di servizi cloud. | Per altre informazioni, vedere Cloud Security Alliance e Microsoft Service Trust Portal. |
Criteri di gestione delle modifiche | Criteri che documentano il modo in cui le modifiche vengono introdotte e approvate in un ambiente. | Sì. Per altre informazioni, vedere il report ISO 27001. |