Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Microsoft Defender for Cloud Apps umożliwia zaświadczanie aplikacji, aby upewnić się, że szczegóły zgodności i zabezpieczeń używane do oceniania aplikacji w naszym katalogu aplikacji w chmurze są aktualne.
Niezależnie od tego, czy twoja aplikacja znajduje się już na liście w katalogu aplikacji w chmurze, czy jest nowa, prześlij kwestionariusz samoobsługowego zaświadczania. Aby uzyskać szczegółowe informacje na temat procesu samodzielnego zaświadczania, skontaktuj się z działem casfeedback@microsoft.com.
Postępuj zgodnie z atrybutami usługi opisanymi poniżej, aby pomyślnie ukończyć przesyłanie kwestionariusza:
| Pole | Kategoria informacji | Wpisać | Dopuszczalne wartości | Opis |
|---|---|---|---|---|
| Nazwa aplikacji | Ogólne | Ciąg | Bezpłatny tekst | Nazwa aplikacji powinna być wyświetlana w katalogu aplikacji w chmurze. |
| Opis | Ogólne | Ciąg | Bezpłatny tekst | Krótkie wyjaśnienie tego, co aplikacja umożliwia użytkownikom wykonywanie lub osiąganie. |
| Kategoria | Ogólne | Ciąg | Zamknij listę — podana w kwestionariuszu | Klasyfikacja aplikacji zgodnie z polem, z którym jest powiązana. |
| Headquarters | Ogólne | Kod kraju | Zamknij listę — podana w kwestionariuszu | Kraj/region siedziby dostawcy. |
| Centrum danych | Ogólne | Tablica kodu kraju* | Zamknij listę — podana w kwestionariuszu (wybór wielokrotny) | Kraj/region, w którym znajduje się Centrum danych (może to być wiele lokalizacji) |
| Firma hostingowa | Ogólne | Ciąg | Bezpłatny tekst | Nazwa firmy, która zapewnia hosting serwera dla aplikacji. |
| Założona | Ogólne | Liczba całkowita | RRRR (nie później niż 2019 r.) | Rok, w którym dostawca został założony. |
| Posiadanie | Ogólne | Ciąg | Prywatne, publiczne | Określa, czy dostawca jest firmą publiczną, czy prywatną |
| Domena aplikacji | Ogólne | Tablica adresów URL* | Bezpłatny tekst | Lista określonych domen, które są używane do interakcji z usługą. Na przykład "teams.microsoft.com" dla usługi Microsoft Teams, a nie domeny ogólnej "microsoft.com". |
| Warunki świadczenia usługi | Ogólne | URL | Bezpłatny tekst | Czy ta aplikacja udostępnia zestaw przepisów, które użytkownicy muszą zaakceptować, aby móc korzystać z aplikacji? |
| Zasady ochrony prywatności | Ogólne | URL | Bezpłatny tekst | Link do prawnie wiążącego dokumentu dotyczącego sposobu, w jaki ten dostawca obsługuje informacje o klientach, klientach lub pracownikach zebrane w ramach aplikacji. |
| Adres URL logowania | Ogólne | Tablica adresów URL* | Bezpłatny tekst | Adres URL, za pomocą którego użytkownicy logują się do aplikacji. |
| Sprzedawca | Ogólne | Ciąg | Bezpłatny tekst | Nazwa dostawcy, który udostępnia tę aplikację. |
| Typy danych | Ogólne | Ciąg | Zamknij listę — podana w kwestionariuszu | Jakie typy danych użytkownik może przekazać do aplikacji? |
| Strona główna | Ogólne | URL | Bezpłatny tekst | Adres URL strony głównej dostawcy. |
| Plan odzyskiwania po awarii | Ogólne | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja ma plan odzyskiwania po awarii, który obejmuje strategię tworzenia kopii zapasowych i przywracania? |
| Najnowsze naruszenie | Bezpieczeństwo | Data | MMM-dd-RRRR | Ostatni incydent, w którym poufne, chronione lub poufne dane należące do aplikacji były przeglądane, kradzione lub używane przez osobę nieupoważnioną do tego celu. |
| Metoda szyfrowania danych w spoczynku | Bezpieczeństwo | Ciąg | Zamknij listę — podana w kwestionariuszu | Typ szyfrowania danych magazynowanych wykonywany w aplikacji. |
| Uwierzytelnianie wieloskładnikowe | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje rozwiązania do uwierzytelniania wieloskładnikowego? |
| Ograniczenie adresu IP | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje ograniczenie określonych adresów IP przez aplikację? |
| Dziennik inspekcji użytkownika | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dostępność dziennika inspekcji na konto użytkownika? |
| Administracja dziennik inspekcji | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dostępność dziennika inspekcji administratora w aplikacji? |
| Dziennik inspekcji danych | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dostępność ścieżki inspekcji danych w aplikacji? |
| Użytkownik może przekazywać dane | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dane przekazane przez użytkownika? |
| Klasyfikacja danych | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja włącza opcję klasyfikacji danych przekazanych do aplikacji? |
| Zapamiętaj hasło | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja włącza opcję zapamiętywania i zapisywania haseł użytkowników w aplikacji? |
| Obsługa ról użytkowników | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje dystrybucję użytkowników według ról i poziomów uprawnień? |
| Udostępnianie plików | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja zawiera funkcje umożliwiające udostępnianie plików między użytkownikami? |
| Obsługuje protokół SAML | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja obsługuje standard SAML do wymiany danych uwierzytelniania i autoryzacji? |
| Chronione przed UTONIĘCIEM | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy serwery aplikacji są chronione przed atakami DROWN? |
| Testy penetracyjne | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja przeprowadza testy penetracyjne w celu wykrywania i oceny luk w zabezpieczeniach sieci? |
| Wymaga uwierzytelniania użytkownika | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymaga uwierzytelniania i nie zezwala na użycie anonimowe? |
| Zasady haseł: limit długości hasła | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymusza limit długości podczas tworzenia hasła? |
| Zasady haseł: kombinacja znaków | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymusza kombinację znaków podczas tworzenia hasła? |
| Zasady haseł: zmienianie okresu hasła | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymusza okresowe resetowanie hasła przez użytkowników? |
| Zasady haseł: Historia haseł i ponowne użycie | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja nie zezwala na ponowne używanie starych haseł? |
| Zasady haseł: Używanie informacji osobistych | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja nie zezwala na używanie danych osobowych w hasłach? |
| Zasady haseł | Bezpieczeństwo | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja wymusza zasady haseł zgodne z najlepszymi rozwiązaniami? |
| FINRA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z FINRA, standardowym zestawem dla organizacji non-profit autoryzowanych przez Kongres, który reguluje i wymusza wzmocnienie zabezpieczeń inwestorów i integralności rynku? |
| FISMA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z fisma, ustawodawstwo USA, które definiuje kompleksowe ramy ochrony informacji rządowych, operacji i aktywów w agencjach federalnych, przed zagrożeniami? |
| GAAP | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z ogólnie przyjętymi zasadami rachunkowości, kolekcją powszechnie przestrzeganych zasad i standardów rachunkowości dotyczących sprawozdawczości finansowej? |
| HIPAA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z hipaa, ustawodawstwo USA, które określa standardy ochrony poufności i bezpieczeństwa indywidualnie identyfikowalnych informacji zdrowotnych? |
| ISAE 3402 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z normą globalną ISAE 3402 zapewniającą, że organizacja usług ma odpowiednie mechanizmy kontroli? |
| ISO 27001 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja ma certyfikat ISO 27001, certyfikat przyznawany firmom, które podtrzymują uznane na arenie międzynarodowej wytyczne i ogólne zasady inicjowania, wdrażania, utrzymywania i poprawy zarządzania zabezpieczeniami informacji w organizacji? |
| ITAR | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z przepisami ITAR kontrolującymi eksport i import artykułów i usług związanych z obronnością znajdujących się na liście amunicji w USA? |
| SOC 1 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z normą SOC 1, raportowaniem mechanizmów kontroli w organizacji usług, które są istotne dla wewnętrznej kontroli jednostek użytkowników nad raportowaniem finansowym? |
| SOC 2 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z normą SOC 2, raportując przetwarzanie niefinansowe na podstawie co najmniej jednego kryterium usługi zaufania w zakresie zabezpieczeń, prywatności, dostępności, poufności i integralności przetwarzania? |
| SOC 3 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z protokołem SOC 3, raportowaniem opartym na kryteriach usługi zaufania, które mogą być dystrybuowane swobodnie i zawierają tylko twierdzenie kierownictwa, że spełniły wymagania wybranych kryteriów? |
| SOX | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z SOX, amerykańskim ustawodawstwem mającym na celu ochronę akcjonariuszy i ogółu społeczeństwa przed błędami księgowymi i oszustwami, a także poprawę dokładności ujawniania informacji przez przedsiębiorstwa? |
| SP 800-53 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z SP80053 zalecanymi mechanizmami kontroli zabezpieczeń dla federalnych systemów informacyjnych i organizacji? |
| SSAE 16 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna ze standardem SSAE 16 dotyczącym inspekcji wewnętrznych mechanizmów kontroli zgodności i procesów raportowania organizacji usługi? |
| Wersja PCI DSS | Zgodność | Ciąg | 1, 2, 3, 3.1, 3.2, N/A | Wersja protokołu PCI-DSS obsługiwana przez tę aplikację. |
| ISO 27018 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z normą ISO 27018, która ustanawia powszechnie akceptowane mechanizmy kontroli i wytyczne dotyczące przetwarzania i ochrony danych osobowych (PII) w publicznym środowisku przetwarzania w chmurze? |
| GLBA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z ustawą Gramm-Leach-Bliley Act (GLBA), która wymaga od instytucji finansowych ustanowienia standardów ochrony bezpieczeństwa i poufności danych osobowych klientów? |
| Poziom FedRAMP | Zgodność | Ciąg | Wysoki, Umiarkowany, Niski, Li-SaaS | Poziom rozwiązania zgodnego ze standardem FedRAMP dostarczany przez tę aplikację. |
| Poziom CSA STAR | Zgodność | Ciąg | Samodzielna ocena, certyfikacja, zaświadczanie, ocena C-STAR, ciągłe monitorowanie | Poziom programu CSA STAR, na którym aplikacja jest certyfikowana |
| Tarcza prywatności | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z ramą tarczy prywatności UE-USA, która nakłada na amerykańskie przedsiębiorstwa większe obowiązki w zakresie ochrony danych osobowych Europejczyków? |
| ISO 27017 | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z normą ISO 27017, która ustanawia powszechnie akceptowane mechanizmy kontroli i wytyczne dotyczące przetwarzania i ochrony informacji o użytkowniku w publicznym środowisku przetwarzania w chmurze? |
| COBIT | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z kodem COBIT, który określa najlepsze rozwiązania dotyczące ładu i kontroli systemów informatycznych i technologii oraz jest zgodny z zasadami biznesowymi? |
| COPPA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z coppa, która definiuje wymagania dotyczące witryny internetowej i operatorów Usługi online, które dostarczają zawartość dzieciom poniżej 13 roku życia? |
| FERPA | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z FERPA, prawem federalnym, które chroni prywatność dokumentacji edukacji studenckiej? |
| GAPP | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z gapp, kolekcją powszechnie stosowanych reguł, które odnoszą się do zagrożeń związanych z prywatnością w organizacji? |
| HITRUST CSF | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z standardami HITRUST CSF, zestawem mechanizmów kontroli, które ujednolicą wymagania dotyczące przepisów i standardów bezpieczeństwa informacji? |
| Przykazania forum w Jerychu | Zgodność | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z przykazaniami forum Jericho, które mają być przestrzegane podczas projektowania architektury systemów w celu bezpiecznego działania w środowiskach de-obwodowych? |
| ISO 27002 | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna z normą ISO 27002, która ustanawia typowe wytyczne dotyczące standardów zabezpieczeń informacji organizacji i praktyk zarządzania zabezpieczeniami informacji? |
| FFIEC | Zgodność | Wartość logiczna | True, False, N/A | Czy ta aplikacja jest zgodna ze wskazówkami Federalnej Rady Egzaminacyjnej Instytucji Finansowych w sprawie kontroli zarządzania ryzykiem niezbędnych do uwierzytelniania usług w środowisku bankowości internetowej? |
| Własność danych | Legalny | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja w pełni zachowuje własność przekazanych danych przez użytkownika? |
| Analiza głównej przyczyny | Legalny | Wartość logiczna | Prawda, Fałsz | Czy ta aplikacja jest zgodna z ustawą Digital Millennium Copyright Act (DMCA), która penalizuje wszelkie próby bezprawnego dostępu do materiałów chronionych prawem autorskim? |
| Zasady przechowywania danych | Legalny | Wartość logiczna | Prawda, Fałsz | Jakie są zasady aplikacji dotyczące przechowywania danych użytkowników po zakończeniu działania konta? |
| Oświadczenie o gotowości RODO | Legalny | URL | Bezpłatny tekst | Link do twojej witryny internetowej, w stosownych przypadkach, dotyczący sposobu, w jaki ten dostawca planuje obsługiwać zgodność z RODO. |
| RODO — prawo do usunięcia | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja przestaje przetwarzać i usuwać dane osobowe osoby na żądanie? |
| RODO — zgłaszanie naruszeń danych | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zgłasza naruszenia danych organom nadzorczym i osobom, których dotyczy naruszenie, w ciągu 72 godzin od wykrycia naruszenia? |
| RODO — ocena wpływu | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja przeprowadza oceny wpływu na ochronę danych w celu zidentyfikowania ryzyka dla osób fizycznych? |
| RODO — bezpieczna transgraniczna kontrola danych | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja bezpiecznie przesyła dane za granicę? |
| RODO — inspektor ds. ochrony danych | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja wyznacza inspektora ochrony danych w celu nadzorowania strategii bezpieczeństwa danych i zgodności z RODO? |
| RODO — prawo do sprzeciwu | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość sprzeciwienia się przetwarzaniu ich danych osobowych w pewnych okolicznościach? |
| RODO — prawo dostępu | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość poznania na żądanie danych osobowych używanych przez firmę i sposobu ich używania? |
| RODO — prawo do przenoszenia danych | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość uzyskiwania i ponownego używania ich danych osobowych do własnych celów w różnych usługach na żądanie? |
| RODO — prawo do informowania | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja informuje użytkowników o odpowiednich zabezpieczeniach, które przyjmuje podczas przekazywania danych osobowych do kraju/regionu spoza UE lub do organizacji międzynarodowej? |
| RODO — prawo do ograniczenia przetwarzania | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość blokowania lub pomijania przetwarzania danych osobowych? |
| RODO — prawa związane z zautomatyzowanym podejmowaniem decyzji | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość niepodlegania decyzji opartej wyłącznie na zautomatyzowanym przetwarzaniu? Obejmuje to profilowanie, które może mieć konsekwencje prawne. |
| RODO — zgodna z prawem podstawa przetwarzania | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja przetwarza dane osobowe zgodnie z prawem zgodnie z zgodą, umową, obowiązkiem prawnym, żywotnymi interesami, uzasadnionymi interesami, specjalną kategorią, danymi i danymi o przestępstwach? |
| RODO — prawo do sprostowania | Legalny | Wartość logiczna | True, False, N/A | Czy ta aplikacja zapewnia osobom fizycznym możliwość sprostowania swoich danych osobowych? Administrator musi odpowiedzieć na wszystkie żądania podmiotów danych w ciągu jednego miesiąca. |
* Pola typu Tablica powinny być oddzielone średnikami (;).