Colaboración y contenido de Intapp

Última actualización del desarrollador: 12 de junio de 2023
Información proporcionada por Intapp Inc a Microsoft:
Information | Respuesta |
---|---|
Nombre de la aplicación | Colaboración y contenido de Intapp |
Id. | intappinc1595446729767.intapp_collaboration_and_content |
Nombre de la empresa asociada | Intapp Inc |
Sitio web de la empresa | https://www.intapp.com |
Términos de uso de la aplicación | https://www.intapp.com/intapptermsandconditions |
Funcionalidad básica de la aplicación | Intapp Collaboration & Content ayuda a las empresas a ofrecer una colaboración inteligente centrada en el cliente, una gobernanza de contenido sin problemas y experiencias de cliente innovadoras mediante la combinación de la eficacia de Intapp y Microsoft 365. C&C aprovisiona áreas de trabajo inteligentes que aprovechan al máximo Microsoft Teams y SharePoint, organiza la administración de documentos en todos los orígenes de contenido de una empresa para lograr visibilidad y colaboración del ciclo de vida completo y transforma la experiencia del cliente con una colaboración externa segura. |
Ubicación de la sede central de la empresa | Estados Unidos de América |
Página de información de la aplicación | https://www.intapp.com/collaboration |
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? | Paas |
¿Qué proveedores de nube de hospedaje utiliza la aplicación? | Azure |
Contacto de soporte al cliente. | support@intapp.com |
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Intapp Inc ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information | Respuesta |
---|---|
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo? | Sí |
¿Qué datos procesa la aplicación? | Nombres de SharePoint y de equipo, metadatos y propiedades de SharePoint, pertenencia a SharePoint y equipo, datos de perfil de usuario |
¿La aplicación admite TLS 1.1 o posterior? | Sí |
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? | Sí |
¿Qué datos se almacenan en las bases de datos? | Cola de trabajos de aprovisionamiento, claves de API, identificador de cuenta de servicio |
Si la infraestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿en qué región geográfica se almacenan estos datos? | Estados Unidos de América, Irlanda, Países Bajos (el) |
¿Tiene un proceso establecido de retención y eliminación de datos? | Sí |
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta? | No se conserva |
¿Tiene un proceso establecido de administración de acceso a datos? | Sí |
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores? | No |
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
A continuación se muestra información del catálogo Microsoft Cloud App Security.
Information | Respuesta |
---|---|
¿Realiza pruebas de penetración anual en la aplicación? | Sí |
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración? | Yes |
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones? | ApplicationControls |
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad? | Sí |
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones? | Sí |
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones? | Sí |
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles? | Yes |
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte? | Sí |
¿Tiene un firewall instalado en el límite de red externa? | Sí |
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción? | Sí |
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original? | Sí |
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP? | Sí |
Autenticación multifactor (MFA) habilitada para: | Repositorios de código, credenciales |
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? | Sí |
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación? | No |
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación? | Sí |
¿Se revisan todos los registros con regularidad mediante supervisión humana o herramientas automatizadas para detectar posibles eventos de seguridad? | Sí |
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades? | Sí |
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? | Sí |
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido? | Sí |
¿Notifica las vulneraciones de datos de aplicaciones y servicios a las autoridades competentes y a las personas afectadas en un plazo de 72 horas desde su detección? | Sí |
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Se ajusta la aplicación a la Ley de transferencia y responsabilidad de seguros de salud (HIPAA)? | N/D |
¿La aplicación cumple con Health Information Trust Alliance, Marco de seguridad común (HITRUST CSF)? | N/D |
¿La aplicación cumple con los controles de organización de servicios (SOC 1)? | No |
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? | Yes |
¿Qué certificación SOC 2 logró? | type1 |
Fecha de certificación de SOC2 más reciente | 2023-02-28 |
¿La aplicación cumple con los controles de organización de servicios (SOC 3)? | No |
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? | N/D |
¿La aplicación cuenta con un certificado de la Organización Internacional de Normalización (ISO 27001)? | Yes |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? | Yes |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27017)? | Yes |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27002)? | No |
¿La aplicación cumple con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)? | No |
¿La aplicación cumple con los derechos educativos de familia y la Ley de privacidad (FERPA)? | N/D |
¿Cumple la aplicación con la Ley de protección de privacidad infantil en línea (COPPA)? | N/D |
¿Se ajusta la aplicación a la Ley Sarbanes-Oxley (SOX)? | No |
¿La aplicación cumple con el NIST 800-171? | N/D |
¿La aplicación está certificada por la Cloud Security Alliance (CSA Star)? | Sí |
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? | Sí |
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena los datos de los clientes? | Yes |
Dirección URL de la directiva de privacidad | https://www.intapp.com/privacy |
¿La aplicación realiza una toma de decisiones automatizada, incluida la generación de perfiles, que podría tener efectos legales o un impacto similar? | No |
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (por ejemplo, marketing, análisis)? | No |
¿Procesa categorías especiales de datos confidenciales (por ejemplo, de origen racial o étnico, opiniones políticas, creencias filosóficas o religiosas, datos biométricos o genéticos, datos de salud) o categorías de datos sujetos a leyes de notificación de vulneración de seguridad? | Yes |
¿La aplicación recopila o procesa datos de menores (es decir, individuos menores de 16 años)? | No |
¿La aplicación tiene la capacidad de eliminar los datos personales de un usuario si se solicitara? | Yes |
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de datos personales de un usuario bajo solicitud? | Yes |
¿La aplicación proporciona a los usuarios la capacidad de corregir o actualizar sus datos personales? | No |
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación? | Sí |
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿La aplicación se integra con Plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API, etc.? | Sí |
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft? | Sí |
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? | Yes |
¿La aplicación admite directivas de acceso condicional? | Yes |
Enumerar los tipos de directivas admitidas | MFA |
¿Admite la aplicación la Evaluación continua de acceso (CAE)? | Yes |
¿La aplicación almacena credenciales en código? | No |
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? | Yes |
Permiso de Graph Tipo de permiso Justificación id. de aplicación de Microsoft Entra AppCatalog.Read.All aplicación Permite que C&C clone aplicaciones y agregue pestañas al aprovisionar Teams. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce ChannelMember.ReadWrite.All aplicación Permite que C&C agregue y quite miembros de los canales de Teams. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce Directory.Read.All aplicación Permite que C&C supervise la eliminación del equipo y recupere directivas de ciclo de vida de grupo. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce Group.ReadWrite.All aplicación Permite a los propietarios de grupos crear y administrar sus grupos y permite a los miembros del grupo actualizar el contenido del grupo con C&C. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce InformationProtectionPolicy.Read.All aplicación Permite que C&C aplique etiquetas de confidencialidad a entidades aprovisionadas. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce Mail.Send aplicación Permite que C&C envíe notificaciones por correo electrónico. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce Sites.FullControl.All delegada Permite que C&C cree, actualice y clone sitios de SharePoint en el inquilino. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce User.Invite.All aplicación Permite invitar a los usuarios invitados al inquilino del cliente para la colaboración externa dentro de C&C. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce User.Read delegada Permite que C&C lea el perfil y la información básica de la empresa de los usuarios que han iniciado sesión. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce User.Read.All aplicación Permite que C&C lea los grupos y departamentos de los usuarios especificados en formularios. 2f7fa2fb-dc3c-4444-bdc6-2d4648b7dcce
Esta aplicación no tiene API adicionales.
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros