Viva Goals 中的安全性、隐私和合规性

安全性、隐私性和合规性是我们为客户提供服务的核心原则,也是我们如何授权组织为其客户提供服务的核心原则。 本文介绍客户共享的安全、隐私和合规性问题,这些问题与 Microsoft Viva Goals 如何处理他们在 Microsoft 云中共享和存储的数据相关。

本文档不旨在提供法律建议,不应用于评估您的法律权利、义务或风险。

概述

Viva Goals 服务受 Microsoft 产品条款Microsoft 隐私声明的约束。 有关客户数据和个人数据的处理和安全性的相关义务,请参阅 数据保护附录。 对于合规性信息, Microsoft 信任中心 是 Viva Goals 的主要资源。

Microsoft 产品条款概述了 Microsoft 与其客户之间的共同责任模型。 Microsoft 致力于确保我们符合行业和国际标准,客户负责确保 Microsoft 中的数据受到保护,且符合针对客户的标准和法规。 Microsoft 负责维护与 Microsoft 托管控件关联的实现和测试信息。 客户负责维护与客户托管的控制相关的实现和测试信息。 Microsoft 产品条款约束我们和我们的共同责任。

显示 Microsoft 联机服务条款和数据保护协议的信息图。

有关所有 Office 365 的策略、工具和最佳做法的信息,请参阅 Office 365 中的安全性和合规性概述。 Viva Goals 文档可在 Viva Goals 简介中找到

简介

Microsoft Viva Goals 是一种目标一致性解决方案,将团队与组织的战略优先级联系起来,围绕你的任务和目标团结在一起,并推动业务成果。 由于 Viva Goals 是 Microsoft Viva 的一部分,因此它集成到员工体验中,使团队能够随时随地发挥出最佳水平。 Viva Goals 支持与你每天使用的行业领先的工具和平台集成,因此你可以在工作完成时自动更新 OKR,并持续提供目标反馈。

Viva 层次结构中 Viva Goals 的信息图。

Viva Goals 安全性和合规性

Viva Goals 服务遵循安全开发生命周期 (SDL) ,严格的安全做法支持安全保证和合规性要求。 SDL 通过减少软件中漏洞的数量和严重性,帮助开发人员构建更安全的软件,同时降低开发成本。 有关详细信息,请参阅 Microsoft 安全开发生命周期实践

Viva Goals 体系结构

Viva Goals 体系结构是一个多层应用程序,具有前端、Web 应用程序层、后台作业处理、集成 API 和存储系统等。 Viva Goals 作为多租户体系结构实现,该体系结构部署在 M365 公有云中,考虑到安全性、可伸缩性、可更新性、可操作性、合规性、性能、隐私性和可用性。

Viva Goals 通过容错体系结构确保依赖服务的高可用性。 此外,监视和事件响应过程设置为以高可用性运行。 我们维护单独的备用区域,以便灾难恢复能够承受区域性故障。

Viva Goals 不断对技术体系结构进行现代化改造,以创新并满足客户不断增长的需求。 但是,我们也努力确保这些更改不会影响新客户或现有客户。 更改不需要客户升级软件/硬件。

显示数据如何从客户端移动到不同数据库的信息图。

用户可以使用 Web 客户端或 Teams 应用连接到 Viva Goals 并使用 Viva Goals。 HTTPS 请求通过 Azure Front Door,它充当 Viva Goals 应用程序的所有 Web 请求的单一入口点。 Azure Front Door 用于其 Web 应用程序防火墙 (WAF) ,以及 Viva Goals 的内容分发网络 (CDN) 功能。 CDN 用于提供静态资产,例如图像、图标、JavaScript 文件、样式表等。Azure Front Door 接收的请求将路由到 API 管理服务和负载均衡器。 此服务充当 Azure Front Door 与位于专用虚拟网络中的 Web 应用程序层之间的代理。 Viva Goals 还使用在 API 管理服务上配置的基于会话的速率限制来保护服务。 应用程序生命周期期间所需的机密存储在服务的 Azure Key Vault 中,并在运行时检索。 Viva Goal 的主要数据存储是 Azure PostgreSQL,但必要时也可以使用其他合规的 Azure 数据存储 (请参阅下表) :

存储服务 用法
Azure Cosmos DB for PostgreSQL 目标、关键结果、项目等用户内容的主要关系数据存储。 由 Citus 开源扩展支持 PostgreSQL。 用于横向扩展的 PostgreSQL 上分层的分片解决方案。
Azure Cosmos DB 缓存的序列化视图,用于快速读取。
Azure 认知搜索 用于启用 OKR 内容的用户搜索的搜索引擎。
Azure Synapse 和 Data Lake 用于为 Viva Goals 中的 Insights 仪表板提供支持。
Azure Cache for Redis 用于存储异步作业信息。
Azure Blob 存储 用户的个人资料图片、文件导出(如 OKR 报表等)的 Blob 存储。

常见问题解答 (常见问题解答)

一般问题

谁可以访问 Viva Goals 网络?

只有通过 Microsoft Entra ID (直接或联合) 授权的有效且经过验证的公司电子邮件地址的用户才能访问 Viva Goals。

Viva Goals 用户需要访问哪些终结点?

有关完整的 Office 365 URL 和 IP 地址范围信息,请参阅 Microsoft 365 终结点

什么是 Viva Goals 隐私策略? 如何处理我的数据?

我们的隐私策略是公开共享的,可在 Microsoft 隐私声明的“企业和开发人员产品”部分获取。

Viva Goals 的安全策略是什么?

Viva Goals 包含在 Microsoft 信任中心

Viva Goals 的安全性是否经过独立验证?

是。 作为 Office 365 实践的一部分,Viva Goals 经过了独立的审核。 有关详细信息,请参阅 服务信任门户中提供的“Microsoft 365 微服务 T1 - SSAE 18 SOC 2 类型 1 报告 (2022) ”。

你实施了哪些安全过程?

Viva Goals 实施变更管理/变更控制流程、代码部署、修补程序管理计划(包括高风险安全修补程序应用程序和系统强化)。

Viva Goals 定期执行信息安全管理系统 (ISMS) 评审和管理结果。 这包括通过查看安全问题、审核结果和监视状态,以及规划和跟踪必要的纠正措施来监视 ISMS 控制环境的持续有效性和改进。

标准操作过程 (SOP) 已建立并传达给员工,这些程序定义了操作和维护服务环境所需的过程。 SOP 每年由适当的管理层审查和批准。

通过定义的接口控制对服务环境的管理访问,这些接口需要使用独立标识进行身份验证和授权。 权限 (即读取和写入) 仅限于通过基于工作职责的指定渠道授权的人员。

最后,由各种跨职能团队和外部各方代表管理合规性计划,以确定和管理符合相关法规、法规和合同要求的合规性。 我们有一个专门的团队,定期监视安全风险,并主动解决这些问题。

你实施了哪些技术和组织安全措施?

Viva Goals 遵循 Office 365 做法,并实施了多种安全措施,例如用户访问控制、存储控制、传输控制、输入控制、可恢复性、数据完整性、可用性控制和可分离性。 此外,自动化和内部信任审核会评估每个功能版本的以下检查和控制:

  • 对所有新数据进行分类,并使用数据保留检查执行 GDPR、DSR。
  • 自动执行内部数据访问控制并验证 Azure 组件数据流。
  • 加密静态数据和传输中的数据。
  • 检查 Cookie、遥测和日志中的敏感数据和使用者内容。
  • 自动扫描内容安全策略、漏洞和代码/库扫描。

你实施哪些恶意软件控制?

Viva Goals 遵循 Office 365 做法,并针对应用程序中的所有导出和导入过程实施防病毒检查。 此外,所有终结点设备都是集中管理的,恶意软件控制已到位。

你实施了哪些漏洞管理过程?

Viva Goals 遵循 Office 365 做法,利用年度渗透测试、安全测试 (红队) 、评估、安全验证和自动漏洞扫描。 使用集中式日志记录解决方案在系统和网络设备上启用和捕获审核和日志记录,这些解决方案 24/7 全天候关联潜在安全事件的事件和警报。

是否可以获取安全事件日志? 能否审核 Viva Goals 中的所有活动?

Viva Goals 不会将安全事件日志发送到第三方安全信息和事件管理 (SIEM) 服务。 但是,全局管理员可以通过在 Microsoft 合规性门户的审核部分中搜索 Viva Goals 活动来审核 Viva Goals 上的活动。 若要详细了解如何搜索审核日志,请参阅 审核日志搜索。 Viva Goals 活动中记录用于审核的用户和管理员活动列表可在 Viva Goals 活动中看到。

如何报告安全事件?

可以在 中 https://www.microsoft.com/msrc报告安全事件。

是否有信息安全策略?

是。 请参阅 Microsoft Viva Security

在哪里可以了解有关 Viva Goals 设置的详细信息?

请参阅以下内容:

Viva Goals 如何保护服务免受 Internet 的防护?

Viva Goals 使用 Azure Front Door 提供必要的防火墙控件和 WAF (Web 应用程序防火墙) 功能。 Viva Goals 还使用由 Microsoft Entra ID 管理的 Endpoint Protection 服务。 使用具有实时提升访问权限的条件访问策略来管理对 Azure 门户的写入访问,该门户管理生产订阅 () 。

Viva Goals 使用什么身份验证/授权机制?

Viva Goals 通过 Microsoft Entra ID 和特定于应用程序的角色使用基于角色的访问控制 (RBAC) 。 每个角色都具有特定的读取、写入和管理访问权限。 若要详细了解角色和权限,请参阅 Viva Goals 中的角色和权限

哪种身份验证/授权机制用于与 Viva Goals 的数据集成?

通过 Viva Goals 中的数据集成,可以创建与数据源的连接,这些数据源将自动更新关键结果和项目,从而获得单一的进度事实来源。 Viva Goals 在可用时使用基于 oAuth 2.0 的身份验证,否则将使用用户的 API 令牌或用户名/密码连接到数据集成服务。 提供的凭据(如用户名/密码或 OAuth 令牌)已加密并存储在数据库中。 用于加密组织 (唯一的密钥) 反过来会使用密钥加密密钥 (驻留在 Azure 托管 HSM 密钥保管库中的 KEK) 加密并存储在数据库中。 Viva Goals 利用公共 API 从第三方集成检索数据。 默认情况下,Viva Goals 不会与第三方共享租户中的数据以支持数据集成。 若要详细了解如何设置集成,请参阅 集成管理概述

是否可以使用 Viva Goals 配置多重身份验证 (MFA) ?

是。 可以使用 Microsoft Entra ID 配置 MFA。 若要详细了解使用 Microsoft Entra ID 进行 MFA,请参阅 Microsoft Entra 多重身份验证

Viva Goals 数据处理

静态数据是否加密?

是。 Azure Cosmos DB for PostgreSQL 服务使用 FIPS 140-2 验证的加密模块来存储静态数据加密。 数据(包括备份)在磁盘上加密,包括在运行查询时创建的临时文件。 该服务使用 Azure 存储加密中包含的 AES 256 位密码,密钥由系统管理。 存储加密始终处于打开状态,无法禁用。 默认情况下,其他数据存储中保留的数据使用 Microsoft 托管密钥的 AES 256 位密钥加密进行加密。 此外,我们使用 Azure 提供并受 Microsoft 和 O365 做法保护的其他数据存储。 所有数据都存储在专用虚拟网络中,不会离开 Microsoft 的信任边界。

传输中的数据是否加密?

是。 Viva Goals 要求使用 TLS 1.2 或更高版本加密所有传入的 HTTP 流量。 任何尝试使用 TLS 1.1 或更低版本的服务的请求都将被拒绝。

谁有权访问数据?

只有具有合法业务需求的员工才能访问客户数据,并且所有访问权限都是在仅批准的基础上进行的。 所有访问都会记录并定期审核。

你有数据保护官吗?

是。 可以通过 访问 https://www.microsoft.com/concern/privacyDPO。

我们可以对你的设施进行现场访问或审核吗?

Viva Goals 不允许客户执行现场审核,因为它们对服务的安全性构成风险。 我们将公开、透明地回答任何安全问题。

是否进行第三方渗透测试?

作为 Office 365 实践的一部分,每年对 Viva Goals 基础结构进行一次渗透测试。

你是否遵守我所在国家/地区的数据保护法案?

作为数据控制者,你有责任确保遵守适用于你的数据保护法规。 但是,Viva Goals 具有控制措施,可帮助你履行监管义务。 必须独立评估监管义务,并确保 Viva Goals 的使用和配置符合这些义务。

如何将数据与其他租户分开?

Viva Goals 实现多租户模型。 因此,客户的数据在逻辑上通过严格的控制来分隔,以确保租户数据的分离。 Viva Goals 的 Web 应用程序服务器在物理和逻辑上与存储客户数据的服务器分开。

Viva Goals 是否出售我们的数据?

不正确。 Viva Goals 不会挖掘或销售任何客户数据。 所有数据都属于客户。

是否可以导出所有数据?

在 Viva Goals 中,组织管理员可以指定管理员、团队所有者或一组允许导出 OKR 相关数据及其元数据的特定用户。

Viva Goals 的业务连续性功能/数据恢复是什么?

数据每天备份多次,存储在 Azure 存储中,并使用强静态加密进行保护。 此外,数据会持续复制到与主要区域分开的 Azure 区域中,以抵御区域中断。 Viva Goals 定期运行灾难恢复演练,以在发生故障时测试数据和依赖服务的可恢复性。

如何通过 Viva Goals 的集成管理数据?

有超过 45 个不同的 1P 和 3P 集成,其中大多数侧重于将数据从外部服务拉取到 Viva Goals。 数据集成 (,在完成工作时自动更新 OKR,) 将数据从外部系统拉取到 Viva Goals (单向同步) 。 Slack/Teams 等集成使用双向同步,使 Viva Goals 能够在用户的工作流程中 (双向同步) 。

集成身份验证机制基于 oAuth2(如果可用);否则,将利用用户的 API 令牌或用户名/密码连接到其他服务。 提供的凭据(如用户名/密码或 OAuth 令牌)已加密并存储在数据库中。 要加密的密钥对组织是唯一的,并且使用密钥加密密钥 (驻留在 Azure 托管 HSM 密钥保管库中的 KEK) 加密并存储在数据库中。

你处理的是哪种类型的个人数据?

Viva Goals 遵守 Microsoft 信任策略和过程,以尽量减少使用个人数据进行任何处理活动。 Viva Goals 仅使用 Microsoft Entra ID 中的个人数据。 此外,将捕获和处理与 3P 集成相关的客户内容, (所有这些数据都加密并存储在我们的数据库中) 。 以下是 Viva Goals 出于应用程序特定目的所需的个人信息示例:姓名、地址、职务、部门、城市国家/地区、用户类型、首选语言、个人资料照片、经理。 此外,某些第三方集成可能会在客户同意的情况下推送字段 (例如员工成本中心、部门/团队/组织) 。

谁有权访问个人数据?

Microsoft 人员无法长期访问客户数据。 仅当需要支持客户时,控制措施(包括审批工作流)才能保护对此类数据的访问。 IT 管理员可以通过管理中心联系 Microsoft 支持人员,以对其个人数据提出查询。 请参阅 此处隐私声明中的“如何联系我们”部分。

在擦除之前,个人数据将保留多长时间?

取消对 Viva Goals 的租户订阅后,个人数据和其他数据将保留至少 90 天,并在取消之日起 180 天内清除。

Viva Goals 是否使用 Web Cookie? 如果是,数据将存储多长时间?

是。 有关 Cookie 的详细信息,请参阅 Microsoft 隐私声明

如何确保子处理者满足数据处理标准?

请参阅 子处理器和数据隐私一文 ,了解 Microsoft 如何处理你的数据。

Viva Goals 数据驻留

数据托管在哪里?

Viva Goals 数据托管在 Microsoft 管理的数据中心中。 请参阅 Microsoft 365 客户数据的存储位置 ,查找公司所在国家/地区的数据中心。 Viva Goals 在 Microsoft 的全球数据中心网络外运营。 这些中心提供全天候视频监控、生物识别和基于引脚的锁、严格的人员访问控制和详细的访客进入日志。

能否控制数据的存储位置?

不正确。 目前未提供此功能。 请参阅 Microsoft 365 客户数据的存储位置 ,详细了解数据的存储方式和数据中心。

Viva Goals 是否提供本地数据驻留?

不正确。 国家/地区内的本地数据驻留目前不可用。

Viva Goals 数据保留

我的数据保留多长时间? 如何删除它?

Viva Goals 使你的数据与 Microsoft 的合同承诺保持一致。 在客户的订阅期限内,客户将能够访问、提取和删除存储在每个联机服务中的客户数据。 在客户订阅到期或终止后,Microsoft 将保留存储在在线服务中受限功能帐户中的客户数据 90 天,以便客户可以提取数据。 90 天保留期结束后,Microsoft 将根据 Microsoft 365 数据处理标准在 90 天内禁用客户的帐户并删除客户数据和个人数据。 若要了解详细信息,请参阅 https://www.microsoft.com/licensing/docs/view/Microsoft-Products-and-Services-Data-Protection-Addendum-DPA

删除许可证后的数据保留期是什么?

如果从用户中删除了 Viva Goals 许可证,Viva Goals 将保留该用户在分配许可证期间收集的数据。 管理员可以继续查询此用户在离开前参与的协作活动。 用户的协作数据保留在租户中,并根据 Microsoft 365 数据处理标准的总体租户保留策略删除。

Viva Goals GDPR 请求

Microsoft 是否就 GDPR) 的一般数据保护条例 (向客户做出承诺?

是。 GDPR 要求控制者 ((例如使用 Microsoft 企业联机服务的组织)) 仅使用处理器 (,例如 Microsoft) ,这些处理器提供足够的保证来满足 GDPR 的关键要求。 Microsoft 已采取主动措施,将这些承诺作为其协议的一部分提供给所有批量许可客户。

Microsoft 提供工具和文档来支持 GDPR 责任制。 这包括支持数据主体权利 (DSR) 、执行自己的数据保护影响评估,以及共同解决个人数据泄露问题。

Viva Goals 支持 GDPR 合规性数据删除/保留和 DSR 做法, (主体有权访问、删除、编辑、导出、限制或反对处理该数据主体的个人数据) 。 若要在 Microsoft 了解有关 GDPR 合规性的详细信息,请参阅 一般数据保护条例摘要

Microsoft 是否具有首席隐私官?

是。 隐私官办公室参与所有 Microsoft 产品的影响评估。 为了满足 GDPR 要求,Microsoft 还指定了欧盟数据保护官 (DPO) 作为 Microsoft 工程和业务集团的独立顾问,并帮助确保所有建议的个人数据处理符合欧盟法律要求和 Microsoft 的公司标准。 该角色旨在满足第 37-39 条中所述的 GDPR 标准。 若要了解详细信息,请参阅 Microsoft 的数据保护官

Microsoft 如何处理安全漏洞?

作为数据处理者,Microsoft 将确保我们的客户能够作为数据控制者满足 GDPR 的违规通知要求。 若要了解详细信息,请参阅 GDPR 违规通知

Viva Goals 能否帮助我遵守加州客户隐私法 (CCPA) ?

Microsoft 已在全球范围内实施与 GDPR 相关的 DSR 功能。 Microsoft 还审查了我们的第三方数据共享协议,并采取措施确定必要的合同条款,以确保我们不会“出售”个人信息。 若要了解详细信息,请参阅 加州消费者隐私法案 (CCPA) 常见问题解答

Viva Goals 中的副手

Viva Goals 中的 Copilot 是否使用客户数据来训练其模型?

否。 Viva Goals 中的 Copilot 使用基础模型,根据示例 Viva Goals 数据和常见说明通过提示进行操作。 通过 Viva Goals 中的 Copilot 访问的提示、响应和数据不用于训练 LLM。

Viva Goals 中的 Copilot 如何使用我的组织数据?

Viva Goals 中的 Copilot 通过将 LLM 连接到组织数据(包括通过 Microsoft Graph 访问的内容和上下文)来提供价值。 它可以基于组织数据(如用户策略文档、目标和签入)生成响应。Viva Goals 中的 Copilot 将此内容与用户的工作上下文、时间段和团队相结合,以帮助提供准确、相关且上下文的响应。

Viva Goals 中的 Copilot 可以访问单个用户有权查看的组织目标数据。 请务必使用 Microsoft 365 服务(如 SharePoint)中提供的权限模型,以帮助确保正确的用户和组有权访问组织内的正确目标。 这包括通过租户间协作解决方案(如 Microsoft Teams 中的共享频道)授予组织外部用户的权限。

在 Viva Goals 中使用 Microsoft Copilot 输入提示时,提示中包含的信息、响应提示时检索的数据以及对提示生成的响应都保留在 Microsoft 365 服务边界内。

Viva Goals 中的 Copilot 存储哪些数据?

Viva Goals 中的 Copilot 不会记录任何用户提示。 它遵循 Viva Goals 目前已实施的 相同数据驻留协议

Viva Goals 中的 Copilot 使用什么隐私策略?

Viva Goals 中的 Copilot 遵循 Viva Goals 目前已制定的 隐私和数据合规性 。 我们的隐私策略已公开共享,并作为 Microsoft 产品条款和数据保护附录的一部分提供。

进一步阅读