Recruitday Inc. ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information
Respuesta
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo?
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft?
¿Realiza pruebas de penetración anual en la aplicación?
No
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración?
No
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones?
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad?
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones?
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones?
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles?
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte?
¿Tiene un firewall instalado en el límite de red externa?
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción?
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original?
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP?
Autenticación multifactor (MFA) habilitada para:
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados?
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación?
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación?
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades?
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información?
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido?
¿La aplicación se integra con Plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API, etc.?
Sí
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft?
Sí
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación?
true
¿La aplicación admite directivas de acceso condicional?
No
¿Admite la aplicación la Evaluación continua de acceso (CAE)?
¿La aplicación almacena credenciales en código?
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales?
No
Acceso a datos mediante Microsoft Graph
Permiso de Graph
Tipo de permiso
Justificación
id. de aplicación de Microsoft Entra
User.Read
ambas
El nombre y el apellido (del usuario de la aplicación, es decir, empleado) serán utilizados principalmente por el usuario de RR. HH. para identificar fácilmente al empleado que refirió a un candidato para el seguimiento de aplicaciones de referencia y el pago de recompensas. También se usará para dirigirse correctamente al empleado cuando se envíen notificaciones por correo electrónico generadas por el sistema.
Learn how to authenticate users with Microsoft identity platform, configure permissions, and retrieve user data for your Microsoft Teams app using the Microsoft Graph API.