Adobe Acrobat Sign para Microsoft Outlook
Última actualización del desarrollador: 14 de agosto de 2023
Información general
Información proporcionada por Adobe Inc. a Microsoft:
Information | Respuesta |
---|---|
Nombre de la aplicación | Adobe Acrobat Sign para Microsoft Outlook |
Id. | WA104381158 |
Office 365 clientes admitidos | Outlook 2013 o posterior en Windows, Outlook 2016 o versiones posteriores en Mac, Outlook en la web |
Nombre de la empresa asociada | Adobe Inc. |
Sitio web de la empresa | https://acrobat.adobe.com/us/en/sign.html |
Términos de uso de la aplicación | https://www.adobe.com/legal/licenses-terms.html |
Funcionalidad básica de la aplicación | Envíe los adjuntos de Microsoft Outlook para la firma, rellene & Sign attachments (Firmar datos adjuntos) y compruebe el estado del documento directamente en la bandeja de entrada de correo electrónico agregando Adobe Acrobat Sign, la solución de firma electrónica preferida de Microsoft, a Microsoft Outlook. Ahora es más fácil que nunca realizar el trabajo, bien dentro de Microsoft Outlook. |
Ubicación de la sede central de la empresa | Estados Unidos de América |
Página de información de la aplicación | https://helpx.adobe.com/sign/help/adobesign_microsoft_teams... |
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? | Híbrido |
¿Qué proveedores de nube de hospedaje utiliza la aplicación? | AWS, Azure |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Cómo controla la aplicación los datos
Adobe Inc. ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information | Respuesta |
---|---|
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo? | Sí |
¿Qué datos procesa la aplicación? | Correo electrónico y UserId. Para iniciar sesión del usuario para garantizar su consentimiento para el permiso de uso de la aplicación Adobe Sign. |
¿La aplicación admite TLS 1.1 o posterior? | Sí |
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? | Sí |
¿Qué datos se almacenan en las bases de datos? | Nuestros registros contienen información suficiente para poder identificar y corregir los problemas de los clientes. Los registros se conservan durante 90 días y el acceso está restringido. Nuestra base de datos almacena información de identificación hash para la autenticación mientras el usuario está sin conexión. La directiva de retención de bases de datos es de 30 días desde la última vez que se usó |
Si la infraestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿en qué región geográfica se almacenan estos datos? | Estados Unidos de América |
¿Tiene un proceso establecido de retención y eliminación de datos? | Sí |
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta? | Menos de 30 días |
¿Tiene un proceso establecido de administración de acceso a datos? | Sí |
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores? | Yes |
¿Tiene acuerdos de uso compartido de datos con cualquier servicio de terceros con el que comparta los datos de los clientes de Microsoft? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
A continuación se muestra información del catálogo Microsoft Cloud App Security.
Information | Respuesta |
---|---|
¿Realiza pruebas de penetración anual en la aplicación? | Sí |
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración? | Yes |
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones? | TraditionalAntiMalware |
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad? | Sí |
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones? | Sí |
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones? | Sí |
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles? | No |
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte? | Sí |
¿Tiene un firewall instalado en el límite de red externa? | Sí |
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción? | Sí |
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original? | Sí |
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP? | Sí |
Autenticación multifactor (MFA) habilitada para: | DNSManagement, Credential |
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? | Sí |
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación? | Sí |
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación? | Sí |
¿Se revisan todos los registros con regularidad mediante supervisión humana o herramientas automatizadas para detectar posibles eventos de seguridad? | Sí |
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades? | Sí |
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? | Sí |
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido? | Sí |
¿Notifica las vulneraciones de datos de aplicaciones y servicios a las autoridades competentes y a las personas afectadas en un plazo de 72 horas desde su detección? | Sí |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Se ajusta la aplicación a la Ley de transferencia y responsabilidad de seguros de salud (HIPAA)? | Sí |
¿La aplicación cumple con Health Information Trust Alliance, Marco de seguridad común (HITRUST CSF)? | No |
¿La aplicación cumple con los controles de organización de servicios (SOC 1)? | No |
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? | Yes |
¿Qué certificación SOC 2 logró? | type2 |
Fecha de certificación de SOC2 más reciente | 2022-10-31 |
¿La aplicación cumple con los controles de organización de servicios (SOC 3)? | No |
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? | Sí |
¿La aplicación cuenta con un certificado de la Organización Internacional de Normalización (ISO 27001)? | Sí |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? | Yes |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27017)? | Yes |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27002)? | No |
¿La aplicación cumple con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)? | Yes |
¿La aplicación cumple con los derechos educativos de familia y la Ley de privacidad (FERPA)? | Yes |
¿Cumple la aplicación con la Ley de protección de privacidad infantil en línea (COPPA)? | No |
¿Se ajusta la aplicación a la Ley Sarbanes-Oxley (SOX)? | N/D |
¿La aplicación cumple con el NIST 800-171? | No |
¿La aplicación está certificada por la Cloud Security Alliance (CSA Star)? | Sí |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? | Sí |
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena los datos de los clientes? | Yes |
Dirección URL de la directiva de privacidad | https://www.adobe.com/go/privacy_policy_en |
¿La aplicación realiza una toma de decisiones automatizada, incluida la generación de perfiles, que podría tener efectos legales o un impacto similar? | No |
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (por ejemplo, marketing, análisis)? | No |
¿Procesa categorías especiales de datos confidenciales (por ejemplo, de origen racial o étnico, opiniones políticas, creencias filosóficas o religiosas, datos biométricos o genéticos, datos de salud) o categorías de datos sujetos a leyes de notificación de vulneración de seguridad? | Yes |
¿La aplicación recopila o procesa datos de menores (es decir, individuos menores de 16 años)? | Yes |
¿Se obtiene el consentimiento de un padre o tutor legal? | Yes |
¿La aplicación tiene la capacidad de eliminar los datos personales de un usuario si se solicitara? | Yes |
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de datos personales de un usuario bajo solicitud? | Yes |
¿La aplicación proporciona a los usuarios la capacidad de corregir o actualizar sus datos personales? | Yes |
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación? | Sí |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿La aplicación se integra con la plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API etcetera.? | Sí |
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft? | Sí |
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? | No |
¿La aplicación admite directivas de acceso condicional? | No |
Si la aplicación no usa una de las bibliotecas anteriores, ¿qué biblioteca o bibliotecas de autenticación usa? | N/D |
¿Admite la aplicación la Evaluación continua de acceso (CAE)? | No |
¿La aplicación almacena credenciales en código? | No |
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? | No |
Acceso a datos mediante Microsoft Graph
Permiso de Graph Tipo de permiso Justificación Identificador de aplicación de Microsoft Entra Files.Read.All delegada Esta información se usa para mostrar los nombres de carpetas y archivos cuando el usuario navega por su jerarquía de archivos en la pestaña Documentos. Las miniaturas de archivo se recuperan y se muestran al usuario en un panel lateral detallado cuando un usuario selecciona el archivo. Cuando el usuario selecciona un archivo que se va a usar como parte de un contrato, el contenido del archivo se recupera y se envía a los servidores de Adobe Acrobat Sign para su representación como un formulario PDF adecuado para la firma. a9b0c190-bafb-49ca-a61a-dab99cf2c43b Mail.Read delegada Este permiso es necesario para que la aplicación tenga la capacidad de abrir y descargar datos adjuntos en Outlook. Con esta capacidad, los usuarios pueden firmar esos datos adjuntos y enviar esos datos adjuntos para su firma en Outlook. a9b0c190-bafb-49ca-a61a-dab99cf2c43b People.Read delegada Este permiso se usa al enviar acuerdos para la firma en Outlook. Permite a la aplicación realizar coincidencias de tipo adelantado en los firmantes de ese Contrato. a9b0c190-bafb-49ca-a61a-dab99cf2c43b Team.ReadBasic.All delegada Esta información se usa para mostrar los nombres de los equipos cuando el usuario navega por su jerarquía de archivos en la pestaña Documentos. a9b0c190-bafb-49ca-a61a-dab99cf2c43b TeamsActivity.Send delegada Este permiso se usa para enviar notificaciones relacionadas con los contratos de un usuario a la fuente de actividad dentro de la aplicación teams. Por ejemplo, las notificaciones sobre los contratos que un usuario ha recibido para la firma. a9b0c190-bafb-49ca-a61a-dab99cf2c43b User.Read delegada Este permiso se usa para identificar al usuario de Office y obtener su dirección de correo electrónico para que la aplicación pueda coincidir con el usuario de Office con un usuario de Adobe Sign. También se usa para comprobar que el token de acceso de un usuario es válido. a9b0c190-bafb-49ca-a61a-dab99cf2c43b correo electrónico delegada Este ámbito se usa para que la aplicación pueda leer la dirección de correo electrónico de un usuario que inició sesión en la aplicación microsoft (es decir, Teams, Outlook, etcetera).) con sus cuentas profesionales o educativas. a9b0c190-bafb-49ca-a61a-dab99cf2c43b offline_access delegada Este ámbito se usa para que se puedan realizar acciones en nombre del usuario cuando no haya iniciado sesión activamente en nuestro complemento. En situaciones en las que la aplicación solo tiene acceso a un token de identidad (por ejemplo, Outlook), la aplicación puede identificar de forma segura al usuario y actualizar el token de acceso del usuario mediante el token de actualización que la aplicación obtiene de este ámbito. Esto es para que el usuario no tenga que iniciar sesión repetidamente en Acrobat Sign cada vez que quiera usar el complemento. a9b0c190-bafb-49ca-a61a-dab99cf2c43b OpenID delegada Este ámbito se usa para que la aplicación pueda confirmar el estado de inicio de sesión de los usuarios que iniciaron sesión en la aplicación microsoft (es decir, Teams, Outlook, etcetera). Este ámbito también proporciona a la aplicación la capacidad de usar los ámbitos de correo electrónico y perfil. a9b0c190-bafb-49ca-a61a-dab99cf2c43b perfil delegada Este ámbito se usa para que la aplicación pueda leer el nombre, la imagen de perfil y el nombre de usuario de un usuario que inició sesión en la aplicación Microsoft (es decir, Teams, Outlook etcetera). a9b0c190-bafb-49ca-a61a-dab99cf2c43b
Esta aplicación no tiene API adicionales.
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Información de certificación
Control | Resultado de la certificación de Microsoft 365 |
---|---|
SEGURIDAD DE LA APLICACIÓN | PASAR |
Pruebas de penetración | En el ámbito |
Revisión de evaluación de vulnerabilidades (DAST/SAST/Prueba de penetración) | En el ámbito |
SEGURIDAD OPERATIVA | PASAR |
Protección contra malware: antivirus | N/D |
Protección contra malware: control de aplicaciones | N/D |
Administración de revisiones: clasificación de riesgos | En el ámbito |
Administración de revisiones: aplicación de revisiones | En el ámbito |
Detección de vulnerabilidades | En el ámbito |
Firewall: firewalls (o tecnologías equivalentes) | En el ámbito |
Firewall: firewalls de aplicaciones web (WAF) (opcional) | N/D |
Cambiar control | En el ámbito |
Protección del desarrollo o la implementación de software | En el ámbito |
Administración de cuentas | En el ámbito |
Detección y prevención de intrusiones (opcional) | N/D |
Registro de eventos de seguridad | En el ámbito |
Revisiones del registro de eventos de seguridad | En el ámbito |
Alertas de eventos de seguridad | En el ámbito |
Administración de riesgos de seguridad de la información | En el ámbito |
Respuesta a incidentes | En el ámbito |
CONTROL DE DATOS SEGURIDAD & PRIVACIDAD | PASAR |
Datos en tránsito | En el ámbito |
Datos en reposo | En el ámbito |
Retención y eliminación de datos | En el ámbito |
Administración del acceso a datos | En el ámbito |
RGPD | En el ámbito |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros