共用方式為


Viva Goals 中的安全性、隱私權和合規性

安全性、隱私權和合規性是我們如何為客戶提供服務,以及如何讓組織為其客戶提供服務的核心原則。 本文說明客戶已共用的安全性、隱私權和合規性問題,這些問題與 Microsoft Viva Goals 如何處理在 Microsoft 雲端中共用和儲存的數據。

本文件並非要提供法律建議,也不應依賴它來評估您的法律權利、義務或風險。

概觀

Viva Goals 服務是由Microsoft產品條款Microsoft隱私聲明所控管。 如需客戶數據和個人資料處理和安全性的相關義務,請參閱數據保護增補。 如需合規性資訊,Microsoft信任中心是 Viva Goals 的主要資源。

Microsoft產品條款概述Microsoft與其客戶之間的共同責任模型。 Microsoft可確保我們符合業界與國際標準,而且客戶必須負責確保其 在Microsoft雲 端內的數據受到符合對客戶所加之標準和法規規範的方式保護。 Microsoft負責維護與受控Microsoft控件相關聯的實作和測試資訊。 客戶負責維護與客戶管理控件相關聯的實作和測試資訊。 Microsoft產品條款會系結我們和我們的共同責任。

顯示Microsoft在線服務條款和數據保護合約的信息圖。

如需所有 Office 365的原則、工具和最佳做法的相關信息,請參閱 Office 365 中的安全性與合規性概觀。 您可以在 Viva Goals 簡介中找到 Viva Goals

簡介

Microsoft Viva Goals 是一種目標對齊解決方案,可將小組連線到組織的策略優先順序、將小組與您的任務和目的結合在一起,並推動業務成果。 由於 Viva Goals 是 Microsoft Viva 的一部分,因此會整合到員工體驗中,讓小組隨時隨地獲得最佳效能。 Viva Goals 支援與您每天使用的領先業界工具和平臺整合,因此您可以在工作完成時自動更新OKR,並促進您目標的持續意見反應。

Viva 階層中 Viva Goals 的信息圖。

Viva Goals 安全性與合規性

Viva Goals 服務遵循安全性開發生命週期 (SDL) 、支援安全性保證和合規性需求的嚴格安全性做法。 SDL 可藉由減少軟體弱點的數量和嚴重性,同時降低開發成本,協助開發人員建置更安全的軟體。 若要深入瞭解 ,請參Microsoft安全性開發生命周期實務

Viva Goals架構

Viva Goals 架構是一個多層式應用程式,其中包含前端、Web 應用層、背景作業處理、整合 API 和記憶體系統等。 Viva Goals 實作為部署在 M365 公用雲端中的多租用戶架構,並考慮到安全性、延展性、可更新性、可操作性、合規性、效能、隱私權和可用性。

Viva Goals 透過容錯架構確保相依服務的高可用性。 此外,監視和事件回應程式會設定為以高可用性運作。 我們會維護個別的待命區域,以便災害復原承受區域性失敗。

Viva Goals 不斷地將技術架構現代化,以創新並滿足不斷成長的客戶需求。 不過,我們也致力於確保這些變更都不會影響新的或現有的客戶。 變更不需要我們的客戶升級軟體/硬體。

顯示數據如何從用戶端移至不同數據基底的信息圖。

使用者可以使用 Web 用戶端或 Teams 應用程式來連線並使用 Viva Goals。 HTTPS 要求會通過 Azure Front Door,作為對 Viva Goals 應用程式之所有 Web 要求的單一進入點。 Azure Front Door 用於其 Web 應用程式防火牆 (WAF) ,以及適用於 Viva Goals 的內容傳遞網路 (CDN) 功能。 CDN 可用來傳遞靜態資產,例如影像、圖示、JavaScript 檔案、樣式表單等。Azure Front Door 收到的要求會路由傳送至 API 管理 服務和負載平衡器。 此服務可作為 Azure Front Door 與位於私人虛擬網路內的 Web 應用層之間的 Proxy。 Viva Goals也會使用在 API 管理服務上設定的會話型速率限制來保護服務。 應用程式生命周期期間所需的秘密會儲存在服務的 Azure 金鑰保存庫,並在運行時間擷取。 Viva 目標的主要數據存放區是 Azure PostgreSQL,但其他符合規範的 Azure 資料存放區也會在必要時運用 (請參閱下表) :

記憶體服務 使用情況
適用於 PostgreSQL 的 Azure Cosmos DB 用戶內容的主要關係型數據存放區,例如目標、關鍵結果、專案等等。 由 PostgreSQL 的 Citus 開放原始碼延伸模組提供技術支援。 在PostgreSQL上分層化解決方案以進行相應放大。
Azure Cosmos DB 快取、串行化的內容檢視以進行快速讀取。
Azure 認知搜尋 搜尋引擎,可讓用戶搜尋OKR內容。
Azure Synapse和 Data Lake 用來在 Viva Goals 內啟用 Insights 儀錶板。
Azure Cache for Redis 用來儲存異步作業資訊。
Azure Blob 儲存體 使用者配置檔圖片的 Blob 記憶體、OKR 報表等檔案匯出,以及其他專案。

常見問題 (常見問題)

一般問題

誰可以存取 Viva Goals 網路?

只有具有有效且經過驗證之公司電子郵件地址的使用者,透過直接或同盟) Microsoft Entra ID (才能存取 Viva Goals。

Viva Goals 使用者需要觸達哪些端點?

如需完整的 Office 365 URL 和 IP 位址範圍資訊,請參閱Microsoft 365 端點

什麼是 Viva Goals 隱私策略? 您要如何處理我的資料?

我們的隱私策略會公開共用,並可在Microsoft 隱私聲明的「企業與開發人員產品」一節中取得。

什麼是 Viva Goals 的安全策略?

Viva Goals 包含在 Microsoft 信任中心內

Viva Goals的安全性是否已獨立驗證?

是。 作為 Office 365 做法的一部分,Viva Goals 已經歷獨立的稽核。 如需詳細資訊,請參閱 服務信任入口網站上提供的「Microsoft 365 微服務 T1 - SSAE 18 SOC 2 類型 1 報告 (2022) 」。

您要實作哪些安全性程式?

Viva Goals 實作變更管理/變更控制程式、程式代碼部署、修補程式管理程式,包括高風險的安全性修補程式應用程式,以及系統強化。

Viva Goals 會定期執行資訊安全性管理系統 (ISMS) 管理檢閱和檢閱結果。 這牽涉到藉由檢閱安全性問題、稽核結果和監視狀態,以及規劃和追蹤必要的更正動作,來監視 ISMS 控制環境的持續有效性和改進。

標準操作程式 (SOP) ,定義操作和維護服務環境所需的程式,並已建立並傳達給員工。 SOP 會每年由適當的管理進行檢閱和核准。

服務環境的系統管理存取權是透過定義的介面來控制,這些介面需要使用隔離身分識別進行驗證和授權。 許可權 (也就是讀取和寫入) 會根據工作職責,限制為透過指定通道授權的人員。

最後,合規性計畫會透過各種跨功能小組和外部合作物件的代表身分來管理,以識別及管理符合相關法規、法規和合約需求的合規性。 我們有一個專門的小組,會定期監視安全性風險,並主動解決這些風險。

您要實作哪些技術和組織安全性措施?

Viva Goals 遵循 Office 365 作法,並實作數個安全性措施,例如用戶訪問控制、記憶體控制、傳輸控制、輸入控制、復原能力、數據完整性、可用性控制和可排序性。 此外,自動化和內部信任稽核會針對每個功能版本評估下列檢查和控制:

  • 使用數據保留檢查來分類所有新數據並執行GDPR、DSR。
  • 自動化內部數據訪問控制,並驗證 Azure 元件數據流。
  • 加密待用和傳輸中的數據。
  • 檢查 Cookie、遙測和記錄以取得敏感數據和取用者內容。
  • 自動掃描內容安全策略、弱點和程式代碼/連結庫掃描。

您要實作哪些惡意代碼控制項?

Viva Goals 遵循 Office 365 作法,並針對應用程式中的所有匯出和匯入程式實作防病毒軟體檢查。 此外,所有端點裝置都受到集中管理,且惡意代碼控制已就緒。

您實作哪些弱點管理程式?

Viva Goals 遵循 Office 365 做法,並利用每年的滲透測試、安全性測試 (紅色小組) 、評定、安全性驗證和自動化弱點掃描。 系統和網路裝置上會啟用和擷取稽核和記錄,並使用集中式記錄解決方案,將事件和潛在安全性事件的警示相互關聯 24/7。

我們可以取得安全性事件記錄檔嗎? 我們可以稽核 Viva Goals 中的所有活動嗎?

Viva Goals 不會將安全性事件記錄傳送至第三方安全性資訊和事件管理 (SIEM) 服務。 不過,全域管理員可以在Microsoft合規性入口網站的稽核區段中搜尋 Viva Goals 活動,來稽核 Viva Goals 的活動。 若要深入瞭解如何搜尋稽核記錄,請參閱 稽核記錄搜尋。 Viva Goals 中記錄以進行稽核的用戶和系統管理員活動清單,請參閱 Viva Goals 活動。

如何報告安全性事件?

您可以在 https://www.microsoft.com/msrc回報安全性事件。

是否有資訊安全策略?

是。 請參閱 Microsoft Viva 安全性]

哪裡可以深入瞭解 Viva Goals 設定?

請參閱下列內容:

Viva Goals 如何保護服務免於因特網?

Viva Goals 使用 Azure Front Door 來提供必要的防火牆控件和 WAF (Web 應用程式防火牆) 功能。 Viva Goals 也會使用由 Microsoft Entra ID 管理的 Endpoint Protection 服務。 具有 Just-In-Time 提高存取權的條件式存取原則可用來管理 Azure 入口網站 的寫入存取權,該 Azure 入口網站 會管理生產訂用帳戶 () 。

Viva Goals 使用何種驗證/授權機制?

Viva Goals 透過 Microsoft Entra ID和應用程式特定角色使用角色型 存取控制 (RBAC) 。 每個角色都有特定的讀取、寫入和系統管理存取權。 若要深入瞭解角色和許可權,請參閱 Viva Goals 中的角色和許可權

哪些驗證/授權機制用於與 Viva Goals 的數據整合?

Viva Goals 中的數據整合可讓您建立與數據源的連線,以自動更新關鍵結果和專案,讓您擁有單一事實來源來取得進度。 Viva Goals 會在可用時使用 oAuth 2.0 型驗證,否則會使用使用者的 API 令牌或使用者名稱/密碼來連線到數據整合服務。 使用者名稱/密碼或 OAuth 令牌等提供的認證會加密並儲存在資料庫中。 用來加密 (組織) 唯一的金鑰會使用金鑰加密金鑰 (KEK) 在 Azure 受控 HSM 金鑰保存庫中,加密並儲存在資料庫中。 Viva Goals 利用公用 API 從第三方整合擷取數據。 Viva Goals 預設不會與第三方共用租用戶的數據,以支持數據整合。 若要深入瞭解設定整合,請參閱 整合管理概觀

我可以使用 Viva Goals 設定多重要素驗證 (MFA) 嗎?

是。 您可以使用 Microsoft Entra ID 來設定 MFA。 若要深入瞭解 MFA 與 Microsoft Entra ID,請參閱 Microsoft Entra 多重要素驗證

Viva Goals 數據處理

待用數據是否已加密?

是。 適用於 PostgreSQL 的 Azure Cosmos DB 服務會使用 FIPS 140-2 驗證的密碼編譯模組來進行待用數據的記憶體加密。 包括備份在內的數據會在磁碟上加密,包括在執行查詢時建立的暫存盤。 此服務會使用 Azure 記憶體加密中包含的 AES 256 位加密,而金鑰則由系統管理。 記憶體加密一律開啟且無法停用。 其他數據存放區中保存的數據預設會使用 AES 256 位金鑰加密來加密,Microsoft受控密鑰。 此外,我們使用 Azure 所提供並使用Microsoft和 O365 做法保護的其他數據存放區。 所有數據都會儲存在私人虛擬網路內,且不會保留Microsoft信任界限。

傳輸中的數據是否已加密?

是。 Viva Goals 需要使用 TLS 1.2 或更新版本加密所有連入 HTTP 流量。 嘗試搭配 TLS 1.1 或更低版本使用服務的任何要求都會遭到拒絕。

誰可以存取數據?

只有具有合法商務需求的員工才能存取客戶數據,且所有存取權僅以核准為基礎。 所有存取都會記錄並定期稽核。

您有資料保護長嗎?

是。 您可以透過 https://www.microsoft.com/concern/privacy連線到 DPO。

我們可以在‐網站上流覽或稽核您的設施嗎?

Viva Goals 不允許客戶在‐網站上執行稽核,因為它們會對服務的安全性造成風險。 我們將以開放且透明的方式回答任何安全性問題。

您是否進行第三方滲透測試?

Viva Goals 基礎結構的滲透測試是每年執行 Office 365 做法的一部分。

您是否符合我國家/地區的數據保護動作?

身為數據控制者,您必須負責確保您遵守適用於您的數據保護規定。 不過,Viva Goals 具有可協助您符合法規義務的控件。 您必須獨立評估您的法規義務,並確保您使用和設定 Viva Goals 符合這些義務。

數據如何與其他租使用者分隔?

Viva Goals 實作多租使用者模型。 因此,客戶的數據會以嚴格的控制以邏輯方式分隔,以確保租用戶數據的區隔。 Viva Goals的 Web 應用程式伺服器在實體上和邏輯上與儲存客戶數據的伺服器分開。

Viva Goals 銷售我們的數據嗎?

不能。 Viva Goals 不會挖掘或銷售任何客戶數據。 所有數據都屬於客戶。

我可以匯出所有數據嗎?

在 Viva Goals 中,組織管理員可以指定系統管理員、小組擁有者,或一組可匯出OKR相關數據及其元數據的特定使用者。

Viva Goals 的商務持續性功能/數據復原有哪些?

您的數據會每天備份多次、儲存在 Azure 記憶體中,並以強式待用加密來保護。 此外,數據會在不同於主要區域的 Azure 區域中持續復寫,以承受區域中斷。 Viva Goals 會定期執行災害復原演練,以在失敗時測試數據和相依服務的復原能力。

如何透過 Viva Goals整合來管理數據?

有超過四五個不同的 1P 和 3P 整合,其中大部分都著重於將數據從外部服務提取到 Viva Goals。 數據整合 (會在工作完成時自動更新OKR,) 將資料從外部系統提取到 Viva Goals (單向同步) 。 Slack/Teams 等整合會使用雙向同步處理,並讓 Viva Goals 在使用者的工作流程中 (雙向同步) 。

可用時,整合驗證機制是以 oAuth2 為基礎;否則,會使用使用者的 API 令牌或使用者名稱/密碼來連線到其他服務。 提供的認證,例如使用者名稱/密碼或 OAuth 令牌,都會加密並儲存在資料庫中。 要加密的金鑰對組織而言是唯一的,接著會使用位於 Azure 受控 HSM 金鑰保存庫中的金鑰加密金鑰 (KEK) 來加密並儲存在資料庫中。

您要處理何種個人資料?

Viva Goals 遵守Microsoft信任原則和程式,以將個人資料用於任何處理活動降至最低。 Viva Goals 只會從 Microsoft Entra ID 取用個人資料。 此外,將會擷取和處理與 3P 整合相關的客戶內容, (所有這類數據都會加密並儲存在我們的資料庫) 中。 以下是 Viva Goals 針對應用程式特定用途所需的個人資訊範例:名稱、位址、職稱、部門、城市國家/地區、使用者類型、慣用語言、配置檔相片、管理員。 除此之外,某些第三方整合可能會推送 (欄位,例如員工成本中心、部門/小組/組織) 客戶同意。

誰可以存取個人資料?

Microsoft人員沒有客戶數據的常設存取權。 只有在需要支持客戶時,才會受到包含核准工作流程的控制措施來保護這類數據的存取。 IT 系統管理員可以透過 管理員 中心與Microsoft支持聯繫,以提出其個人資料的查詢。 請參閱 這裡的隱私聲明中的一節。

在清除個人資料之前,個人資料會保留多久?

取消租使用者訂用帳戶 Viva Goals 時,個人資料和其他數據會保留至少 90 天,並從取消日期起的 180 天內清除。

Viva Goals 使用 Web Cookie 嗎? 如果是,儲存數據多久?

是。 如需 Cookie 的詳細資訊,請參閱 Microsoft隱私聲明

如何確保子處理器符合數據處理標準?

如需Microsoft處理數據的方式,請參閱 轉包處理者和數據隱私 權一文。

Viva Goals Data Residency

數據裝載於何處?

Viva Goals 數據裝載於Microsoft管理的數據中心。 請參閱 Microsoft 365 客戶數據的儲存 位置,以尋找貴公司所在國家/地區的數據中心。 Viva Goals 在Microsoft的數據中心全球網路外運作。 這些中心有 24/7/365 視訊監視、生物特徵辨識和針腳型鎖定、嚴格的人員訪問控制,以及詳細的訪客輸入記錄。

我們可以控制數據的儲存位置嗎?

不能。 目前未提供這項功能。 請參閱 Microsoft 365 客戶數據的儲存位置 ,以深入了解資料的儲存方式和數據中心。

Viva Goals 是否提供本機數據落地?

不能。 目前無法使用國家/地區內的本機數據落地。

Viva Goals 數據保留

我的數據保留多久? 如何刪除?

Viva Goals 讓您的數據符合Microsoft的合約承諾。 在客戶的訂用帳戶期間,客戶隨時都可以存取、擷取和刪除儲存在每個在線服務中的客戶數據。 Microsoft會在客戶的訂閱到期或終止之後,將儲存在在線服務的客戶數據保留在有限的函式帳戶中 90 天,讓客戶可以擷取數據。 在 90 天的保留期間結束後,Microsoft會停用客戶的帳戶,並根據 Microsoft 365 數據處理標準,在另外 90 天內刪除客戶數據和個人資料。 若要深入瞭解,請參閱 https://www.microsoft.com/licensing/docs/view/Microsoft-Products-and-Services-Data-Protection-Addendum-DPA

拿掉授權之後的數據保留期為何?

如果從使用者移除 Viva Goals 授權,Viva Goals 保留該使用者在指派授權期間所收集的數據。 系統管理員可以繼續查詢此用戶在離開之前參與的共同作業活動。 人員的共同作業數據會保留在租使用者中,並根據Microsoft 365 數據處理標準的整體租使用者保留原則刪除。

Viva Goals GDPR 要求

Microsoft在 GDPR) (一般數據保護規定方面對其客戶做出承諾嗎?

是。 GDPR 需要控制者 (,例如使用Microsoft企業 線上服務) 只使用處理器 (,例如Microsoft) 提供足够的保证,以符合 GDPR 的重要需求。 Microsoft 已主動跨出一大步,在所有大量授權客戶的合約中向他們提供這些承諾。

Microsoft提供工具和檔,以支援您的 GDPR 責任。 這包括支持數據主體許可權 (DSR) 、執行您自己的數據保護影響評估,以及共同解決個人資料外泄。

Viva Goals 支援 GDPR 相容數據刪除/保留和 DSR 做法, (主體有權存取、刪除、編輯、匯出、限制或物件,以處理該數據主體) 的個人資料。 若要在 Microsoft 深入瞭解 GDPR 合規性,請參閱 一般數據保護法規摘要

Microsoft是否有隱私權長?

是。 隱私權主管辦公室會參與所有Microsoft產品的影響評估。 為了符合 GDPR 需求,Microsoft 也指定歐盟數據保護長 (DPO) 為Microsoft工程和商務群組的獨立顧問,並協助確保所有建議的個人資料處理都符合歐盟法律需求和Microsoft的公司標準。 角色的設計目的是要符合第 37-39 條中所設定的 GDPR 準則。 若要深入瞭解, 請參閱Microsoft的數據保護人員

Microsoft如何處理安全性缺口?

身為數據處理者,Microsoft將確保我們的客戶能夠以數據控制者身分符合 GDPR 的缺口通知需求。 若要深入瞭解,請參閱 GDPR缺口通知

Viva Goals 可協助我遵守加州客戶隱私權法案 (CCPA) 嗎?

Microsoft已全域實作 GDPR 相關 DSR 功能。 Microsoft也已檢閱我們的第三方數據共享協定,並採取步驟來確定已備妥必要的合約條款,以確保我們不會「銷售」個人資訊。 若要深入瞭解,請 參閱加州消費者隱私權法案 (CCPA) 常見問題

Viva Goals 中的 Copilot

中的 Copilot Viva Goals 使用客戶數據來訓練其模型嗎?

不能。 Viva Goals中的 Microsoft 365 Copilot 會使用基礎模型,並根據範例 Viva Goals 數據和一般指示,透過提示操作。 Viva Goals 中透過 Copilot 存取的提示、回應和數據不會用來訓練 LLM。

Viva Goals 中的 Copilot 如何使用我的組織數據?

Viva Goals 中的 Copilot 透過將 LLM 連線到組織數據來提供價值,其中包括透過 Microsoft Graph 存取的內容和內容。 它可以根據組織數據產生回應,例如使用者策略檔、目標和簽入。Viva Goals 中的 Copilot 會將此內容與使用者的工作內容、時間週期和小組結合,以協助提供正確、相關且內容相關的回應。

Viva Goals 中的 Copilot 可以存取個別使用者有權檢視的組織目標數據。 請務必使用 Microsoft 365 服務中可用的許可權模型,例如 SharePoint,以協助確保正確的使用者和群組能夠正確存取組織內的正確目標。 這包括您透過租用戶間共同作業解決方案授與組織外部用戶的許可權,例如Microsoft Teams 中的共用頻道。

當您在 Viva Goals 中使用 Microsoft Copilot 輸入提示時,提示中包含的信息、回應提示時所擷取的數據,以及對提示產生的回應都會保留在Microsoft 365 服務界限內。

Copilot 在 Viva Goals 存放區中的數據為何?

Viva Goals 中的 Copilot 不會記錄任何使用者提示。 它遵循目前針對 Viva Goals的相同數據落地通訊協定

Copilot 在 Viva Goals 使用哪些隱私策略?

Viva Goals 中的 Copilot 會遵循目前適用於 Viva Goals 的隱私權和數據合規性。 我們的隱私策略會公開共用,並可作為Microsoft產品條款和數據保護增補條款的一部分。

進階閱讀