Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 3 lutego 2025 r. usługa Dynamics 365 Fraud Protection nie jest już dostępna do zakupu. Wsparcie dla ochrony przed oszustwami zakończy się 3 lutego 2026 r. Aby uzyskać więcej informacji, zapoznaj się z artykułem End of support for Dynamics 365 Fraud Protection (Koniec wsparcia dla usługi Dynamics 365 Fraud Protection).
W tym artykule opisano środki techniczne i organizacyjne, które pomagają chronić dane klientów i dane osobowe w usłudze Microsoft Dynamics 365 Fraud Protection.
Usługa Dynamics 365 Fraud Protection wdrożyła i będzie nadal utrzymywać odpowiednie środki techniczne i organizacyjne, aby pomóc chronić dane klientów i dane osobowe zgodnie z zasadami zabezpieczeń firmy Microsoft, które są dostępne dla klientów. Opisy mechanizmów kontroli zabezpieczeń, które są stosowane w przypadku ochrony przed oszustwami, oraz inne informacje dotyczące praktyk i polityki zabezpieczeń firmy Microsoft, które klienci często wymagają, są również dostępne dla klientów.
Aby uzyskać więcej informacji na temat praktyk w zakresie zabezpieczeń firmy Microsoft, odwiedź Centrum zaufania firmy Microsoft.
Adresy URL certyfikatów zgodności
Poniższa lista zawiera adresy URL certyfikatów zgodności dla ochrony przed oszustwami.
Uwaga / Notatka
Aby uzyskać dostęp do tych witryn, wymagane jest zalogowanie się.
Dostępność dokumentacji zabezpieczeń
W poniższej tabeli wymieniono i opisano dostępną dokumentację zabezpieczeń oraz sposób uzyskiwania dostępu do dokumentacji.
Dokumentacja | Opis | Dostępny? |
---|---|---|
Pełny raport testu penetracyjnego | Pełny test penetracyjny wykonywany na aplikacji lub usłudze przez renomowaną zewnętrzną firmę. Raport testów penetracyjnych powinien zawierać następujące informacje:
Raporty generowane przez narzędzia automatyczne nie są akceptowane. |
Tak. Ten raport jest udostępniany na żądanie. |
Raport skanowania pod kątem luk w zabezpieczeniach sieci | Skanowanie aplikacji lub sieci usługi. | Tak. To skanowanie odbywa się w ramach testu penetracyjnych. |
Zasady zabezpieczeń sieci | Zasady utrzymania zabezpieczeń sieci i danych. | Tak. Aby uzyskać więcej informacji, zobacz Strategia zabezpieczeń i zgodności platformy Azure. |
Zasady zabezpieczeń informacji | Zasady dotyczące sposobu przechowywania i utrzymywania danych. Te zasady obejmują dostęp pracowników do danych (na przykład dostęp do Internetu i możliwość pobierania elementów na dyski USB). | Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001. |
Diagram przepływu danych | Diagram przedstawiający sposób integracji aplikacji lub usługi z danymi klienta i/lub systemami. |
Tak. Dokumentacja produktu zawiera te informacje. |
Zasady reagowania na incydenty i priorytetyzacji | Dokument definiujący, co stanowi zdarzenie i sposób reagowania organizacji. | Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001. |
Raporty inspekcji innych firm | Audyty, takie jak SSAE 16 SOC 2 i SAS70 Type II. | Tak. Aby uzyskać więcej informacji, zobacz raport SOC2. |
Zasady kopii zapasowych | Dokument definiujący strategię tworzenia kopii zapasowych firmy. | Tak. Strategia wdrażania w wielu regionach platformy Azure zawiera te informacje. |
Dokument odzyskiwania po awarii | Dokument definiujący strategię firmy pod kątem dostępności. | Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001. |
Cloud Security Alliance Cloud Controls Matrix (CCM) — samodzielna ocena | Struktura oceny dla dostawców usług w chmurze. | Aby uzyskać więcej informacji, zobacz Cloud Security Alliance i Microsoft Service Trust Portal. |
Zasady zarządzania zmianami | Zasada, która dokumentuje sposób wprowadzania i zatwierdzania zmian w środowisku. | Tak. Aby uzyskać więcej informacji, zobacz raport ISO 27001. |