Udostępnij za pośrednictwem


Środki zabezpieczeń na potrzeby ochrony danych

Ważne

Od 3 lutego 2025 r. usługa Dynamics 365 Fraud Protection nie jest już dostępna do zakupu. Wsparcie dla ochrony przed oszustwami zakończy się 3 lutego 2026 r. Aby uzyskać więcej informacji, zapoznaj się z artykułem End of support for Dynamics 365 Fraud Protection (Koniec wsparcia dla usługi Dynamics 365 Fraud Protection).

W tym artykule opisano środki techniczne i organizacyjne, które pomagają chronić dane klientów i dane osobowe w usłudze Microsoft Dynamics 365 Fraud Protection.

Usługa Dynamics 365 Fraud Protection wdrożyła i będzie nadal utrzymywać odpowiednie środki techniczne i organizacyjne, aby pomóc chronić dane klientów i dane osobowe zgodnie z zasadami zabezpieczeń firmy Microsoft, które są dostępne dla klientów. Opisy mechanizmów kontroli zabezpieczeń, które są stosowane w przypadku ochrony przed oszustwami, oraz inne informacje dotyczące praktyk i polityki zabezpieczeń firmy Microsoft, które klienci często wymagają, są również dostępne dla klientów.

Aby uzyskać więcej informacji na temat praktyk w zakresie zabezpieczeń firmy Microsoft, odwiedź Centrum zaufania firmy Microsoft.

Adresy URL certyfikatów zgodności

Poniższa lista zawiera adresy URL certyfikatów zgodności dla ochrony przed oszustwami.

Uwaga / Notatka

Aby uzyskać dostęp do tych witryn, wymagane jest zalogowanie się.

Dostępność dokumentacji zabezpieczeń

W poniższej tabeli wymieniono i opisano dostępną dokumentację zabezpieczeń oraz sposób uzyskiwania dostępu do dokumentacji.

Dokumentacja Opis Dostępny?
Pełny raport testu penetracyjnego

Pełny test penetracyjny wykonywany na aplikacji lub usłudze przez renomowaną zewnętrzną firmę. Raport testów penetracyjnych powinien zawierać następujące informacje:

  • Omówienie zaangażowania (na przykład zakres i harmonogram)
  • Metodologia
  • Streszczenie
  • Szczegóły techniczne wykrytych luk w zabezpieczeniach podczas oceny
  • Środki zaradcze i odpowiedź dostawcy

Raporty generowane przez narzędzia automatyczne nie są akceptowane.

Tak. Ten raport jest udostępniany na żądanie.
Raport skanowania pod kątem luk w zabezpieczeniach sieci Skanowanie aplikacji lub sieci usługi. Tak. To skanowanie odbywa się w ramach testu penetracyjnych.
Zasady zabezpieczeń sieci Zasady utrzymania zabezpieczeń sieci i danych. Tak. Aby uzyskać więcej informacji, zobacz Strategia zabezpieczeń i zgodności platformy Azure.
Zasady zabezpieczeń informacji Zasady dotyczące sposobu przechowywania i utrzymywania danych. Te zasady obejmują dostęp pracowników do danych (na przykład dostęp do Internetu i możliwość pobierania elementów na dyski USB). Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001.
Diagram przepływu danych

Diagram przedstawiający sposób integracji aplikacji lub usługi z danymi klienta i/lub systemami.

Tak. Dokumentacja produktu zawiera te informacje.
Zasady reagowania na incydenty i priorytetyzacji Dokument definiujący, co stanowi zdarzenie i sposób reagowania organizacji. Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001.
Raporty inspekcji innych firm Audyty, takie jak SSAE 16 SOC 2 i SAS70 Type II. Tak. Aby uzyskać więcej informacji, zobacz raport SOC2.
Zasady kopii zapasowych Dokument definiujący strategię tworzenia kopii zapasowych firmy. Tak. Strategia wdrażania w wielu regionach platformy Azure zawiera te informacje.
Dokument odzyskiwania po awarii Dokument definiujący strategię firmy pod kątem dostępności. Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001.
Cloud Security Alliance Cloud Controls Matrix (CCM) — samodzielna ocena Struktura oceny dla dostawców usług w chmurze. Aby uzyskać więcej informacji, zobacz Cloud Security Alliance i Microsoft Service Trust Portal.
Zasady zarządzania zmianami Zasada, która dokumentuje sposób wprowadzania i zatwierdzania zmian w środowisku. Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001.

Dodatkowe zasoby

Często zadawane pytania dotyczące oceny zabezpieczeń

Prywatność i zabezpieczenia — często zadawane pytania