Udostępnij za pośrednictwem


Informacje o ochronie prywatności — Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Uwaga

Usługa Defender for Endpoint w systemie iOS używa sieci VPN do zapewnienia funkcji ochrony sieci Web. Nie jest to zwykła sieć VPN i jest lokalną lub samopętlaną siecią VPN, która nie przyjmuje ruchu poza urządzeniem. Firma Microsoft lub Twoja organizacja nie widzi Twojego działania przeglądania.

Usługa Defender for Endpoint w systemie iOS zbiera informacje ze skonfigurowanych urządzeń z systemem iOS i przechowuje je w tej samej dzierżawie, w której masz usługę Defender for Endpoint. Informacje te są zbierane w celu zapewnienia bezpieczeństwa usługi Defender for Endpoint w systemie iOS, aktualności, wykonywania zgodnie z oczekiwaniami i obsługi usługi.

Aby uzyskać więcej informacji na temat magazynu danych, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender magazyn danych i prywatność.

Aby uzyskać więcej informacji na temat najczęściej zadawanych pytań dotyczących ochrony prywatności dotyczących Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniach przenośnych z systemem Android i iOS, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender i prywatność na urządzeniach przenośnych z systemami Android i iOS.

Wymagane dane

Wymagane dane składają się z danych niezbędnych do tego, aby usługa Defender for Endpoint w systemie iOS działała zgodnie z oczekiwaniami. Te dane są niezbędne do działania usługi i mogą obejmować dane związane z użytkownikiem końcowym, organizacją, urządzeniem i aplikacjami.

Oto lista typów zbieranych danych:

Strona sieci Web lub informacje o sieci

  • Nazwa domeny i adres IP witryny internetowej tylko wtedy, gdy zostanie wykryte złośliwe połączenie lub strona internetowa. Informacje są zbierane tylko wtedy, gdy ustawienie prywatności jest wyłączone lub wyłączone.

Informacje o urządzeniu i koncie

  • Informacje o urządzeniu, takie jak data i godzina, wersja systemu iOS, informacje o procesorze CPU i identyfikator urządzenia (losowo wygenerowany unikatowy identyfikator GUID globalnie).

  • Informacje o dzierżawie, urządzeniu i użytkowniku

    • Microsoft Entra identyfikator urządzenia i identyfikator użytkownika platformy Azure — unikatowo identyfikuje urządzenie, odpowiednio użytkownik w Tożsamość Microsoft Entra.
    • Identyfikator dzierżawy platformy Azure — identyfikator GUID identyfikujący organizację w ramach Tożsamość Microsoft Entra.
    • Ochrona punktu końcowego w usłudze Microsoft Defender identyfikator organizacji — unikatowy identyfikator skojarzony z przedsiębiorstwem, do którego należy urządzenie. Umożliwia firmie Microsoft określenie, czy występują problemy dotyczące wybranego zestawu przedsiębiorstw i liczby przedsiębiorstw, których dotyczy problem.
    • Główna nazwa użytkownika — Email identyfikator użytkownika.

Dane użycia produktów i usług

Poniższe informacje są zbierane tylko dla Ochrona punktu końcowego w usłudze Microsoft Defender aplikacji zainstalowanej na urządzeniu.

  • Informacje o pakiecie aplikacji, w tym nazwa, wersja i stan uaktualniania aplikacji.
  • Akcje wykonywane w aplikacji.
  • Dzienniki raportów o awariach generowane przez system iOS.
  • Dane użycia pamięci.

Dane opcjonalne

Opcjonalne dane obejmują dane diagnostyczne i dane opinii od klienta. Opcjonalne dane diagnostyczne to dodatkowe dane, które ułatwiają ulepszanie produktów i zapewniają rozszerzone informacje pomagające wykrywać, diagnozować i naprawiać problemy. Te dane są przeznaczone tylko do celów diagnostycznych i nie są wymagane dla samej usługi.

Opcjonalne dane diagnostyczne obejmują:

  • Użycie aplikacji, procesora CPU i sieci dla usługi Defender for Endpoint.
  • Funkcje skonfigurowane przez administratora usługi Defender dla punktu końcowego.

Dane opinii są zbierane za pośrednictwem opinii przesyłanych przez użytkownika w aplikacji.

  • Adres e-mail użytkownika, jeśli zdecyduje się go podać.
  • Typ opinii (uśmiech, marszczenie się, pomysł) i wszelkie komentarze opinii przesłane przez użytkownika.

Aby uzyskać więcej informacji, zobacz Więcej informacji na temat prywatności.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.