Información de la aplicación para la matriz de prioridad

Haga clic aquí para obtener más información sobre el programa de aplicaciones microsoft certified.

Última actualización del desarrollador: 13 de junio de 2022

Información general

Información proporcionada por Appfluence Inc a Microsoft:

Information Respuesta
Nombre de la aplicación Priority Matrix
Id. WA104382005
Office 365 clientes admitidos Microsoft Teams
Nombre de la empresa asociada Appfluence Inc
Sitio web de la empresa https://appfluence.com/office-365-project-management-integr...
Términos de uso de la aplicación https://appfluence.com/eula
Funcionalidad básica de la aplicación Priority Matrix es una solución de administración de proyectos, tareas y prioridades que crea una fuente central de verdad para coordinar todo el trabajo que su equipo necesita hacer.
Ubicación de la sede central de la empresa Estados Unidos de América
Página de información de la aplicación https://appfluence.com/project-management-integration-for-m...
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? Iaas
¿Qué proveedores de nube de hospedaje usa la aplicación? Aws

Preguntas

¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!

Cómo controla la aplicación los datos

Appfluence Inc ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.

Information Respuesta
¿Procesa la aplicación o la infraestructura subyacente algún dato relacionado con un cliente de Microsoft o su dispositivo? Yes
¿Qué datos procesa la aplicación? Perfil de usuario (dirección de correo electrónico), nombre o apellido. Opcionalmente, eventos de calendario, mensajes y tareas de Outlook, archivos de unidad.
¿La aplicación admite TLS 1.1 o posterior? Yes
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? Yes
¿Qué datos se almacenan en las bases de datos? Correo electrónico del usuario, nombre o apellido. Todos los demás datos de Microsoft se muestran al usuario dinámicamente, sin almacenarlos.
Si la inestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿dónde se almacenan geográficamente estos datos? Estados Unidos de América
¿Tiene un proceso establecido de alquiler y eliminación de datos? Yes
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta? Menos de 30 días
¿Tiene un proceso de administración de acceso a datos establecido? Yes
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores? No

Preguntas

¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!

A continuación se muestra información del catálogo de Microsoft Cloud App Security.

Information Respuesta
¿Realiza pruebas de penetración anuales en la aplicación? Yes
¿La aplicación tiene un plan de recuperación ante desastres documentado, incluida una estrategia de copia de seguridad y restauración? Yes
¿Su entorno usa la protección antimalware tradicional o los controles de aplicación? TraditionalAntiMalware, ApplicationControls
¿Tiene un proceso establecido para aplicar sangría y clasificación de riesgos a las vulnerabilidades de seguridad? Yes
¿Tiene una directiva que gobierne el contrato de nivel de servicio (SLA) para aplicar revisiones? Yes
¿Lleva a cabo actividades de administración de revisiones de acuerdo con los acuerdos de nivel de servicio de la directiva de aplicación de revisiones? Yes
¿Su entorno tiene software o sistemas operativos no admitidos? No
¿Lleva a cabo el examen trimestral de vulnerabilidades en la aplicación y la infaestructura que la admite?
¿Tiene un firewall instalado en el límite de red externo? Yes
¿Tiene un proceso de administración de cambios establecido que se usa para revisar y aprobar solicitudes de cambio antes de implementarlas en producción? Yes
¿Una persona adicional está revisando y aprobando todas las solicitudes de cambio de código enviadas a producción por el desarrollador original? Yes
¿Las prácticas de codificación seguras tienen en cuenta clases de vulnerabilidad comunes, como OWASP Top 10? Yes
Autenticación multifactor (MFA) habilitada para: CodeRepositories, DNSManagement, Credential
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? Yes
¿Tiene el software de detección y prevención de intrusiones (IDPS) implementado en el perímetro del límite de red que admite la aplicación? Yes
¿Tiene el registro de eventos configurado en todos los componentes del sistema compatibles con la aplicación?
¿Se revisan todos los registros con una cadencia regular mediante herramientas humanas o automatizadas para detectar posibles eventos de seguridad?
Cuando se detecta un evento de seguridad, ¿las alertas se envían automáticamente a un empleado para la evaluación de prioridades? Yes
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? Yes
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido?
¿Informa de infracciones de datos de aplicaciones o servicios a las autoridades de supervisión y a las personas afectadas por la infracción en un plazo de 72 horas después de la detección? Yes

Preguntas

¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!

Information Respuesta
¿La aplicación cumple con la Ley de portabilidad y contabilidad de seguros de salud (HIPAA)? No
¿La aplicación cumple con Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? No
¿La aplicación cumple con los controles de organización de servicio (SOC 1)? No
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? No
¿La aplicación cumple con los controles de organización de servicio (SOC 3)? No
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? No
¿Está certificada la aplicación International Organization for Standardization (ISO 27001)? No
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? No
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27017)? No
¿Cumple la aplicación la Organización Internacional de Normalización (ISO 27002)? No
¿Cumple la aplicación el Programa Federal de Administración de Riesgos y Autorización (FedRAMP)? No
¿La aplicación cumple con la Ley de Derechos Educativos y Privacidad Familiares (FERPA)? No
¿La aplicación cumple con la Ley de protección de la privacidad en línea de los niños (COPPA)? No
¿La aplicación cumple con Sarbanes-Oxley Act (SOX)? N/D
¿La aplicación cumple con NIST 800-171? No
¿Se ha certificado la aplicación Cloud Security Alliance (CSA Star)? Yes

Preguntas

¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!

Information Respuesta
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? Yes
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena los datos de los clientes? Yes
Dirección URL de la directiva de privacidad https://appfluence.com/gdpr/
¿La aplicación realiza la toma de decisiones automatizada, incluida la generación de perfiles que podría tener un efecto legal o un impacto similar? No
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (es decir, marketing, análisis)? No
¿Procesa categorías especiales de datos confidenciales (es decir, origen racial o étnico, opinión política, creencias religiosas o filosóficas, datos genéticos o biométricos, datos de salud) o categorías de datos sujetos a leyes de notificación de infracciones? No
¿Recopila o procesa la aplicación datos de menores de edad (es decir, personas menores de 16 años)? No
¿La aplicación tiene capacidades para eliminar los datos personales de una persona a petición? Yes
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de los datos personales de un individuo a petición? N/D
¿Proporciona la aplicación a los usuarios la capacidad de corregir o actualizar sus datos personales? Yes
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación? Yes

Preguntas

¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!

Information Respuesta
¿La aplicación se integra con Microsoft Identity Platform (Azure AD) para el inicio de sesión único, el acceso a la API, etc.? Yes
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft? Yes
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? No
Si la aplicación no usa una de las bibliotecas anteriores, ¿qué biblioteca o bibliotecas de autenticación usa? django-oauth-toolkit
¿La aplicación admite directivas de acceso condicional? No
¿La aplicación admite la evaluación continua de acceso (CAE) true
¿La aplicación almacena alguna credencial en el código? No
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? No

Acceso a datos mediante Microsoft Graph

Permiso graph Tipo de permiso Justificación Identificador de aplicación de Azure AD
Calendars.Read Delegado En nuestra vista 1-on-1, presente al usuario los eventos que comparte con un colaborador. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
Files.Read.All Delegado En nuestra vista 1 en 1, presente al usuario los archivos que comparte con un colaborador. Además, opcionalmente pueden almacenar sus datos adjuntos en su propio OneDrive en lugar de en nuestro sistema. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
Mail.Read Delegado En nuestra vista 1-on-1, presente al usuario los correos electrónicos que comparte con un colaborador. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
Tasks.Read Delegado En nuestra vista 1 en 1, presente al usuario las tareas que comparte con un colaborador. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
TeamsActivity.Send Delegado Enviar alertas pertinentes (es decir, elementos vencidos, menciones) a la fuente de actividad de Teams de un usuario. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
User.Read Delegado Inicie sesión con el usuario y comparta su correo electrónico y su nombre o apellido para que podamos enviarle un mensaje correctamente. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
User.ReadBasic.All Delegado Consulte a los compañeros de equipo del usuario para sugerir a otros colaboradores que inviten a Priority Matrix o que asignen tareas. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
correo electrónico Delegado Conozca la dirección de correo electrónico del usuario para poder abordarla en nuestras comunicaciones. Este es también su identificador en nuestro sistema. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
offline_access Delegado Mantenga el acceso a los datos del usuario para que podamos preparar informes mientras el usuario no está conectado. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
OpenID Delegado Inicie sesión del usuario a través del inicio de sesión único. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a
perfil Delegado Obtenga información sobre el nombre o apellido del usuario para que podamos solucionarlo correctamente. cf9bdbc1-18c7-4700-b6b3-093f241e2d8a

Esta aplicación no tiene API adicionales.

Preguntas

¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!

Información de certificación

Control Resultado de la certificación de Microsoft 365
SEGURIDAD DE LA APLICACIÓN PASAR
     Pruebas de penetración En el ámbito
     Revisión de evaluación de vulnerabilidades (DAST/SAST/Prueba de penetración) En el ámbito
SEGURIDAD OPERATIVA PASAR
     Protección contra malware: antivirus En el ámbito
     Protección contra malware: control de aplicaciones En el ámbito
     Administración de revisiones: clasificación de riesgos En el ámbito
     Administración de revisiones: aplicación de revisiones En el ámbito
     Detección de vulnerabilidades En el ámbito
     Firewall: firewalls (o tecnologías equivalentes) En el ámbito
     Firewall: firewalls de aplicaciones web (WAF) (opcional) N/D
     Cambiar control En el ámbito
     Protección del desarrollo o la implementación de software En el ámbito
     Administración de cuentas En el ámbito
     Detección y prevención de intrusiones (opcional) N/D
     Registro de eventos de seguridad En el ámbito
     Revisión (registro de datos) En el ámbito
     Alertas de eventos de seguridad En el ámbito
     Administración de riesgos de seguridad de la información En el ámbito
     Respuesta a incidentes En el ámbito
PRIVACIDAD DE SEGURIDAD & DE CONTROL DE DATOS PASAR
     Datos en tránsito En el ámbito
     Datos en reposo En el ámbito
     Retención y eliminación de datos En el ámbito
     Administración del acceso a datos En el ámbito
     RGPD En el ámbito

Preguntas

¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!