iPlanner Pro Office 365

Última actualización del desarrollador: 27 de junio de 2022
Información general
Información proporcionada por iGlobe a Microsoft:
Information | Respuesta |
---|---|
Nombre de la aplicación | iPlanner Pro Office 365 |
Id. | WA104380464 |
Office 365 clientes admitidos | Outlook 2013 o versiones posteriores en Windows, Outlook 2016 o versiones posteriores en Mac, Outlook en iOS, Outlook en la Web |
Nombre de la empresa asociada | iGlobe |
Sitio web de la empresa | https://www.iglobecrm.com |
Términos de uso de la aplicación | https://iglobecrm.com/content/end-user-license-agreement-ig... |
Funcionalidad básica de la aplicación | Obtenga tareas de Planner de Office 365 Planner & Teams en la punta de la mano en Outlook en cualquier dispositivo. Administrar y crear tareas nunca ha sido tan fácil. Obtén tareas de Planner de Office 365 Planner & Teams en la punta de tu mano, en Outlook para Windows, MAC, IOS o correo web. |
Ubicación de la sede central de la empresa | Dinamarca |
Página de información de la aplicación | https://planner.iglobe.dk |
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? | Paas |
¿Qué proveedores de nube de hospedaje usa la aplicación? | Azure |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Cómo controla la aplicación los datos
iGlobe ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information | Respuesta |
---|---|
¿Procesa la aplicación o la infraestructura subyacente algún dato relacionado con un cliente de Microsoft o su dispositivo? | Yes |
¿Qué datos procesa la aplicación? | Los datos recopilados para permitir que usted e iGlobe administren la cuenta de licencia de su organización, estamos recopilando correo electrónico y nombre. El administrador de aplicaciones de la organización puede ver la información recopilada en la página Administración de licencias de aplicaciones. |
¿La aplicación admite TLS 1.1 o posterior? | Sí |
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
A continuación se muestra información del catálogo de Microsoft Cloud App Security.
Information | Respuesta |
---|---|
¿Realiza pruebas de penetración anuales en la aplicación? | Yes |
¿La aplicación tiene un plan de recuperación ante desastres documentado, incluida una estrategia de copia de seguridad y restauración? | Yes |
¿Su entorno usa la protección antimalware tradicional o los controles de aplicación? | ApplicationControls, TraditionalAntiMalware |
¿Tiene un proceso establecido para aplicar sangría y clasificación de riesgos a las vulnerabilidades de seguridad? | Yes |
¿Tiene una directiva que gobierne el contrato de nivel de servicio (SLA) para aplicar revisiones? | Yes |
¿Lleva a cabo actividades de administración de revisiones de acuerdo con los acuerdos de nivel de servicio de la directiva de aplicación de revisiones? | Yes |
¿Su entorno tiene software o sistemas operativos no admitidos? | No |
¿Lleva a cabo el examen trimestral de vulnerabilidades en la aplicación y la infaestructura que la admite? | Yes |
¿Tiene un firewall instalado en el límite de red externo? | Yes |
¿Tiene un proceso de administración de cambios establecido que se usa para revisar y aprobar solicitudes de cambio antes de implementarlas en producción? | Yes |
¿Una persona adicional está revisando y aprobando todas las solicitudes de cambio de código enviadas a producción por el desarrollador original? | Yes |
¿Las prácticas de codificación seguras tienen en cuenta clases de vulnerabilidad comunes, como OWASP Top 10? | Yes |
Autenticación multifactor (MFA) habilitada para: | Repositorios de código, credenciales |
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? | Yes |
¿Tiene el software de detección y prevención de intrusiones (IDPS) implementado en el perímetro del límite de red que admite la aplicación? | Yes |
¿Tiene el registro de eventos configurado en todos los componentes del sistema compatibles con la aplicación? | Sí |
¿Se revisan todos los registros con una cadencia regular mediante herramientas humanas o automatizadas para detectar posibles eventos de seguridad? | Sí |
Cuando se detecta un evento de seguridad, ¿las alertas se envían automáticamente a un empleado para la evaluación de prioridades? | Sí |
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? | Sí |
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido? | Sí |
¿Informa de infracciones de datos de aplicaciones o servicios a las autoridades de supervisión y a las personas afectadas por la infracción en un plazo de 72 horas después de la detección? | Sí |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿La aplicación cumple con la Ley de portabilidad y contabilidad de seguros de salud (HIPAA)? | Yes |
¿La aplicación cumple con Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | Yes |
¿La aplicación cumple con los controles de organización de servicio (SOC 1)? | Yes |
Fecha de certificación de SOC1 más reciente | 2022-05-01 |
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? | Yes |
¿Qué certificación SOC 2 logró? | type2 |
Fecha de certificación de SOC2 más reciente | 2022-05-01 |
¿La aplicación cumple con los controles de organización de servicio (SOC 3)? | Yes |
Fecha de certificación de SOC3 más reciente | 2022-05-01 |
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? | Sí |
¿Está certificada la aplicación International Organization for Standardization (ISO 27001)? | Yes |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? | Yes |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27017)? | Yes |
¿Cumple la aplicación la Organización Internacional de Normalización (ISO 27002)? | Yes |
¿Cumple la aplicación el Programa Federal de Administración de Riesgos y Autorización (FedRAMP)? | Yes |
¿La aplicación cumple con la Ley de Derechos Educativos y Privacidad Familiares (FERPA)? | N/D |
¿La aplicación cumple con la Ley de protección de la privacidad en línea de los niños (COPPA)? | N/D |
¿La aplicación cumple con Sarbanes-Oxley Act (SOX)? | N/D |
¿La aplicación cumple con NIST 800-171? | N/D |
¿Se ha certificado la aplicación Cloud Security Alliance (CSA Star)? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? | Sí |
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena los datos de los clientes? | Yes |
Dirección URL de la directiva de privacidad | https://iglobecrm.com/content/legal-information |
¿La aplicación realiza la toma de decisiones automatizada, incluida la generación de perfiles que podría tener un efecto legal o un impacto similar? | No |
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (es decir, marketing, análisis)? | No |
¿Procesa categorías especiales de datos confidenciales (es decir, origen racial o étnico, opinión política, creencias religiosas o filosóficas, datos genéticos o biométricos, datos de salud) o categorías de datos sujetos a leyes de notificación de infracciones? | No |
¿Recopila o procesa la aplicación datos de menores de edad (es decir, personas menores de 16 años)? | No |
¿La aplicación tiene capacidades para eliminar los datos personales de una persona a petición? | Yes |
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de los datos personales de un individuo a petición? | N/D |
¿Proporciona la aplicación a los usuarios la capacidad de corregir o actualizar sus datos personales? | N/D |
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación? | Yes |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿La aplicación se integra con Microsoft Identity Platform (Azure AD) para el inicio de sesión único, el acceso a la API, etc.? | Yes |
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft? | Yes |
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? | Yes |
¿La aplicación admite directivas de acceso condicional? | Yes |
Enumerar los tipos de directivas admitidas | Inicio de sesión único de Azure AD, valores predeterminados de seguridad y cualquier otra de las directivas comunes, como bloquear la autenticación heredada* Requerir MFA para administradores* Requerir MFA para la administración de Azure* Requerir MFA para todos los usuarios* |
¿La aplicación admite la evaluación continua de acceso (CAE) | true |
¿La aplicación almacena alguna credencial en el código? | No |
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? | Sí |
Acceso a datos mediante Microsoft Graph
Permiso graph Tipo de permiso Justificación Identificador de aplicación de Azure AD Calendars.ReadWrite Delegado Permitir crear una entrada de calendario desde iPlanner Pro mediante la fecha de vencimiento para agregar una entrada al calendario de usuarios a6f5c2f4-0bc2-48bf-8afe-6c93583a152b Directory.AccessAsUser.All Delegado Permite tener el mismo acceso a la información en el directorio que el usuario que inició sesión. Asegurarse de mantener el nivel de permisos de los usuarios a6f5c2f4-0bc2-48bf-8afe-6c93583a152b Files.Read Delegado El inicio de sesión único de Azure Ad e iPlanner Pro deben poder leer los archivos de los usuarios, lo que permite abrir un archivo y guardar un archivo. a6f5c2f4-0bc2-48bf-8afe-6c93583a152b Group.Read.All Delegado Permite a iPlanner Pro obtener los planes a los que pertenecen los usuarios y las tareas asignadas al usuario que ha iniciado sesión. a6f5c2f4-0bc2-48bf-8afe-6c93583a152b Group.ReadWrite.All Delegado Permitir a los usuarios ver Planner HUB en iPlanner Pro, leer otras tareas y tareas asignadas por a6f5c2f4-0bc2-48bf-8afe-6c93583a152b Mail.Read Delegado Permitir leer el correo, lo que permite al usuario guardar el correo o los datos adjuntos del correo en una tarea del correo seleccionado. a6f5c2f4-0bc2-48bf-8afe-6c93583a152b User.Read Delegado Requerido por el inicio de sesión único de Azure AD y permite a los usuarios iniciar sesión en iPlanner Pro, y permite a la aplicación leer el perfil de los usuarios que han iniciado sesión. a6f5c2f4-0bc2-48bf-8afe-6c93583a152b User.ReadBasic.All Delegado Permite que iPlanner Pro lea el perfil de los usuarios que han iniciado sesión para obtener las tareas de los usuarios. Permitir a los usuarios ver Planner HUB en iPlanner Pro, leer otras tareas y tareas asignadas por a6f5c2f4-0bc2-48bf-8afe-6c93583a152b perfil Delegado Requerido por el inicio de sesión único de Azure AD y permite al usuario ver la imagen de los usuarios de inicio de sesión asegurándose de que el usuario ha iniciado sesión correctamente. a6f5c2f4-0bc2-48bf-8afe-6c93583a152b
Esta aplicación no tiene API adicionales.
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Información de certificación
Control | Resultado de la certificación de Microsoft 365 |
---|---|
SEGURIDAD DE LA APLICACIÓN | PASAR |
Pruebas de penetración | En el ámbito |
Revisión de evaluación de vulnerabilidades (DAST/SAST/Prueba de penetración) | En el ámbito |
SEGURIDAD OPERATIVA | PASAR |
Protección contra malware: antivirus | N/D |
Protección contra malware: control de aplicaciones | N/D |
Administración de revisiones: clasificación de riesgos | En el ámbito |
Administración de revisiones: aplicación de revisiones | En el ámbito |
Detección de vulnerabilidades | En el ámbito |
Firewall: firewalls (o tecnologías equivalentes) | En el ámbito |
Firewall: firewalls de aplicaciones web (WAF) (opcional) | N/D |
Cambiar control | En el ámbito |
Protección del desarrollo o la implementación de software | En el ámbito |
Administración de cuentas | En el ámbito |
Detección y prevención de intrusiones (opcional) | N/D |
Registro de eventos de seguridad | En el ámbito |
Revisión (registro de datos) | En el ámbito |
Alertas de eventos de seguridad | En el ámbito |
Administración de riesgos de seguridad de la información | En el ámbito |
Respuesta a incidentes | En el ámbito |
PRIVACIDAD DE SEGURIDAD & DE CONTROL DE DATOS | PASAR |
Datos en tránsito | En el ámbito |
Datos en reposo | En el ámbito |
Retención y eliminación de datos | En el ámbito |
Administración del acceso a datos | En el ámbito |
RGPD | En el ámbito |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!