Kepatuhan dan privasi data
Catatan
Pusat Power Platform admin yang baru dan ditingkatkan sekarang dalam pratinjau publik! Kami merancang pusat admin baru agar lebih mudah digunakan, dengan navigasi berorientasi tugas yang membantu Anda mencapai hasil tertentu dengan lebih cepat. Kami akan menerbitkan dokumentasi baru dan yang diperbarui saat pusat admin baru Power Platform beralih ke ketersediaan umum.
Microsoft berkomitmen terhadap tingkat tertinggi kepercayaan, transparansi, kesesuaian standar, dan kepatuhan terhadap peraturan. Berbagai rangkaian produk dan layanan cloud dari Microsoft semuanya dibangun dari bawah ke atas untuk menangani tuntutan keamanan dan privasi yang paling ketat dari pelanggan kami.
Untuk membantu organisasi Anda mematuhi persyaratan nasional, regional, dan industri khusus yang mengatur pengumpulan dan penggunaan data individu, Microsoft menyediakan rangkaian Penawaran kepatuhan (termasuk sertifikasi dan Pengesahan) dari penyedia layanan cloud. Ada juga alat bantu administrator untuk mendukung upaya organisasi Anda. Di bagian dokumen ini, kami akan membahas lebih detail sumber daya yang tersedia untuk membantu Anda menentukan dan memenuhi persyaratan organisasi Anda.
Pusat Kepercayaan
Microsoft Trust Center merupakan sumber daya terpusat untuk memperoleh informasi terkait portofolio produk Microsoft. Ini mencakup informasi keamanan, privasi, kepatuhan, dan transparansi. Meskipun konten ini mungkin berisi sejumlah subset informasi untuk Power Apps, penting untuk selalu memeriksa Microsoft Trust Center jika ingin mendapatkan informasi autentik dan terbaru.
Untuk referensi singkat, Anda dapat menemukan Informasi Pusat Kepercayaan untuk Microsoft Power Platform di sini: https://www.microsoft.com/trust-center/product-overview. Ini akan mencakup informasi tentang Power Apps, Microsoft Power Automate, dan Power BI.
Lokasi Data
Microsoft mengoperasikan beberapa pusat data di seluruh dunia yang mendukung aplikasi Microsoft Power Platform. Bila organisasi menetapkan penyewa, maka organisasi akan menetapkan lokasi geografis default (Geo). Selain itu, saat membuat lingkungan untuk mendukung aplikasi dan berisi data Microsoft Dataverse, lingkungan dapat ditargetkan untuk geo tertentu. Daftar Geo saat ini untuk Microsoft Power Platform dapat ditemukan di sini https://www.microsoft.com/TrustCenter/CloudServices/business-application-platform/data-location
Untuk mendukung keberlanjutan operasi, Microsoft mungkin akan mereplikasi data ke wilayah lain di suatu lokasi geografis, tetapi datanya tidak akan berpindah keluar dari lokasi tersebut untuk mendukung resiliensi data. Hal ini mendukung kemampuan perbaikan atau pemulihan dari kerusakan dengan lebih cepat jika ada masalah serius. Ada beberapa pengecualian yang masuk akal untuk menyimpan data dalam Geo spesifik yang terdaftar pada primer situs di atas yang terfokus pada hukum dan dukungan. Penting juga untuk diperhatikan, bahwa Anda atau pengguna Anda dapat melakukan tindakan yang mengekspos data ke luar Geo. Layanan lain juga dapat dikonfigurasi untuk mengakses data dan mengeksposnya ke luar Geo. Secara default, pengguna sah dapat mengakses platform serta aplikasi dan data Anda dari negara mana saja di dunia selama ada konektivitas.
Perlindungan Data
Data sebagaimana adanya berpindah antara perangkat pengguna dan pusat data Microsoft diamankan. Koneksi yang ditetapkan antara pelanggan dan pusat data Microsoft dienkripsi, dan semua Endpoint publik diamankan menggunakan TLS stAndar industri. TLS secara efektif menetapkan browser yang disempurnakan keamanannya ke koneksi server untuk membantu memastikan kerahasiaan data dan integritas antara desktop dan pusat data. Akses API dari titik akhir pelanggan ke server juga sama-sama terlindungi. Saat ini, TLS 1.2 (atau yang lebih tinggi) diperlukan untuk mengakses titik akhir server.
Data yang ditransfer melalui Gateway data lokal juga dienkripsi. Data yang diunggah pengguna biasanya dikirim ke penyimpanan Blob Azure, dan semua metadata serta artefak untuk sistem itu sendiri disimpan dalam database Azure SQL dan Penyimpanan tabel Azure.
Semua lingkungan basis data Dataverse menggunakan Transparent Data Encryption (TDE) SQL Server untuk melakukan enkripsi real-time data saat ditulis ke disk, yang juga dikenal sebagai enkripsi yang sedang beristirahat.
Secara default, Microsoft menyimpan dan mengelola kunci enkripsi database untuk lingkungan Anda sehingga Anda tidak perlu melakukannya. Tombol Kelola fitur dalam pusat admin Power Platform memberikan administrator kemampuan untuk mengelola sendiri kunci enkripsi database yang terkait dengan lingkungan Dynamics 365 (online). Anda dapat membaca selengkapnya tentang mengelola kunci Anda sendiri di sini tetapi umumnya Anda disarankan untuk meminta Microsoft mengelola kunci tersebut kecuali jika ada kebutuhan bisnis tertentu yang mengharuskan Anda mengelolanya sendiri.
Sumber daya untuk mengelola kepatuhan GDPR
Peraturan Perlindungan Data Umum (GDPR) Uni Eropa (UE) memberikan hak yang signifikan kepada individu mengenai data mereka. Lihat Microsoft Learn Ringkasan Peraturan Perlindungan Data Umum untuk gambaran umum GDPR, termasuk terminologi, rencana tindakan, dan daftar periksa kesiapan untuk membantu Anda memenuhi kewajiban berdasarkan GDPR saat menggunakan produk dan layanan Microsoft.
Anda dapat mempelajari selengkapnya tentang GDPR dan cara Microsoft membantu mendukungnya dan pelanggan kami yang terpengaruh olehnya.
- Pusat Kepercayaan Microsoft menyediakan informasi umum, praktik terbaik kepatuhan, dan dokumentasi yang bermanfaat untuk akuntabilitas GDPR, seperti Penilaian Dampak Perlindungan Data, Permintaan Subjek Data, dan pemberitahuan pelanggaran data.
- Portal Service Trust menyediakan informasi tentang bagaimana layanan Microsoft membantu mendukung kepatuhan terhadap GDPR.
Sebagai administrator, salah satu aktivitas utama dalam mendukung privasi akan terkait dengan permintaan Hak Subjek Data (DSR). Ini adalah permintaan resmi dari subjek data ke pengontrol data (kemungkinan organisasi Anda) untuk bertindak berdasarkan data pribadi mereka di sistem Anda. Subjek data memiliki hak untuk mendapatkan salinan, meminta koreksi, membatasi pemrosesan data, menghapus data dan menerima salinan dalam format elektronik sehingga dapat dipindahkan ke pengontrol data lain.
Tautan berikut ini mengarah ke informasi terperinci untuk membantu Anda merespons permintaan DSR tergantung pada fitur yang digunakan organisasi Anda.
Area Fitur platform | Menautkan ke langkah respons rinci |
---|---|
Power Apps | Menanggapi permintaan Hak Subjek Data (DSR) untuk mengekspor Power Apps data pelanggan |
Dataverse | Menanggapi permintaan Hak Subjek Data (DSR) untuk Dataverse data pelanggan |
Power Automate | Menanggapi Permintaan Subjek Data untuk Power Automate |
akun Microsoft (MSA) | Menanggapi permintaan Hak Subjek Data |
Aplikasi keterlibatan pelanggan | Permintaan Subjek Data Dynamics 365 untuk privasi |
Pusat Keamanan dan Kepatuhan Microsoft 365
Gunakan Microsoft Purview Compliance Manager untuk mengelola upaya kepatuhan di seluruh layanan cloud Microsoft dari satu tempat.
Aktivitas Log Audit Power Automate
Di bagian Penelusuran Log Audit di pusat kepatuhan, administrator dapat menelusuri dan melihat kejadian Power Automate. Aktivitas mencakup alur yang dibuat, alur yang diedit, alur yang dihapus, izin yang telah diedit, izin yang dihapus, memulai uji coba berbayar, memperbarui uji coba berbayar. Menggunakan portal Anda dapat memilih apa yang ingin Anda Cari dan periode waktu.
Masuk ke portal kepatuhan Microsoft Purview.
Di bagian Solusi, pilih Audit.
Di bagian Aktivitas, pilih aktivitas Power Automate untuk diaudit.
Pilih cari.
Saat penelusuran selesai, pilih untuk melihat daftar aktivitas terkait.
Pilih baris di daftar untuk melihat detail aktivitas.
Data audit dipertahankan selama 90 hari. Anda dapat melakukan ekspor data cdsv yang memungkinkan anda memindahkannya ke Excel atau PowerBI untuk analisis lebih lanjut. Anda dapat menemukan informasi lengkap terkait panduan menggunakan audit di sini: https://flow.microsoft.com/blog/security-and-compliance-center/