ESi-Tik

Última actualización del desarrollador: 12 de agosto de 2022
Información general
Información proporcionada por expert systems IVR(Asia) Co.Ltd. a Microsoft:
Information | Respuesta |
---|---|
Nombre de la aplicación | ESi-Tik |
Id. | WA200002096 |
Office 365 clientes admitidos | Microsoft Teams |
Nombre de la empresa asociada | Expert Systems IVR(Asia) Co.Ltd. |
Sitio web de la empresa | https://booking.esi-tik.com/Website |
Términos de uso de la aplicación | https://booking.esi-tik.com/TermsOfUse |
Funcionalidad básica de la aplicación | Experiencia de reserva eficaz con un sistema inteligente para optimizar los espacios de reuniones. |
Ubicación de la sede central de la empresa | Hong Kong |
Página de información de la aplicación | https://booking.esi-tik.com/Website |
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? | IsvHosted |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Cómo controla la aplicación los datos
Esta información ha sido proporcionada por expert systems IVR(Asia) Co.Ltd. acerca de cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information | Respuesta |
---|---|
¿Procesa la aplicación o la infraestructura subyacente algún dato relacionado con un cliente de Microsoft o su dispositivo? | Yes |
¿Qué datos procesa la aplicación? | Datos de perfil de usuario |
¿La aplicación admite TLS 1.1 o posterior? | Yes |
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? | Yes |
¿Qué datos se almacenan en las bases de datos? | Datos de perfil de usuario |
Si la inestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿dónde se almacenan geográficamente estos datos? | Hong Kong |
¿Tiene un proceso establecido de alquiler y eliminación de datos? | No |
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta? | No se conserva |
¿Tiene un proceso de administración de acceso a datos establecido? | No |
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
A continuación se muestra información del catálogo de Microsoft Cloud App Security.
Information | Respuesta |
---|---|
¿Realiza pruebas de penetración anuales en la aplicación? | No |
¿La aplicación tiene un plan de recuperación ante desastres documentado, incluida una estrategia de copia de seguridad y restauración? | No |
¿Su entorno usa la protección antimalware tradicional o los controles de aplicación? | TraditionalAntiMalware |
¿Tiene un proceso establecido para aplicar sangría y clasificación de riesgos a las vulnerabilidades de seguridad? | No |
¿Tiene una directiva que gobierne el contrato de nivel de servicio (SLA) para aplicar revisiones? | No |
¿Lleva a cabo actividades de administración de revisiones de acuerdo con los acuerdos de nivel de servicio de la directiva de aplicación de revisiones? | No |
¿Su entorno tiene software o sistemas operativos no admitidos? | No |
¿Lleva a cabo el examen trimestral de vulnerabilidades en la aplicación y la infaestructura que la admite? | No |
¿Tiene un firewall instalado en el límite de red externo? | Yes |
¿Tiene un proceso de administración de cambios establecido que se usa para revisar y aprobar solicitudes de cambio antes de implementarlas en producción? | Yes |
¿Una persona adicional está revisando y aprobando todas las solicitudes de cambio de código enviadas a producción por el desarrollador original? | Yes |
¿Las prácticas de codificación seguras tienen en cuenta clases de vulnerabilidad comunes, como OWASP Top 10? | No |
Autenticación multifactor (MFA) habilitada para: | NoneOfTheAbove |
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? | No |
¿Tiene el software de detección y prevención de intrusiones (IDPS) implementado en el perímetro del límite de red que admite la aplicación? | No |
¿Tiene el registro de eventos configurado en todos los componentes del sistema compatibles con la aplicación? | Yes |
¿Se revisan todos los registros con una cadencia regular mediante herramientas humanas o automatizadas para detectar posibles eventos de seguridad? | No |
Cuando se detecta un evento de seguridad, ¿las alertas se envían automáticamente a un empleado para la evaluación de prioridades? | No |
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? | No |
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿La aplicación cumple con la Ley de portabilidad y contabilidad de seguros de salud (HIPAA)? | N/D |
¿La aplicación cumple con Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | N/D |
¿La aplicación cumple con los controles de organización de servicio (SOC 1)? | N/D |
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? | No |
¿La aplicación cumple con los controles de organización de servicio (SOC 3)? | No |
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? | No |
¿Está certificada la aplicación International Organization for Standardization (ISO 27001)? | No |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? | N/D |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27017)? | No |
¿Cumple la aplicación la Organización Internacional de Normalización (ISO 27002)? | No |
¿Cumple la aplicación el Programa Federal de Administración de Riesgos y Autorización (FedRAMP)? | No |
¿La aplicación cumple con la Ley de Derechos Educativos y Privacidad Familiares (FERPA)? | N/D |
¿La aplicación cumple con la Ley de protección de la privacidad en línea de los niños (COPPA)? | N/D |
¿La aplicación cumple con Sarbanes-Oxley Act (SOX)? | N/D |
¿La aplicación cumple con NIST 800-171? | No |
¿Se ha certificado la aplicación Cloud Security Alliance (CSA Star)? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿La aplicación se integra con Microsoft Identity Platform (Azure AD) para el inicio de sesión único, el acceso a la API, etc.? | Yes |
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft? | Yes |
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? | N/D |
¿La aplicación admite directivas de acceso condicional? | No |
¿La aplicación admite la evaluación continua de acceso (CAE) | No |
¿La aplicación almacena alguna credencial en el código? | No |
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? | No |
Acceso a datos mediante Microsoft Graph
Permiso graph Tipo de permiso Justificación Identificador de aplicación de Azure AD Calendars.ReadWrite aplicación Escritura de lectura de calendarios a85d5d70-9b9c-46e4-bdd6-d139f1648dea Mail.Send aplicación enviar correo a85d5d70-9b9c-46e4-bdd6-d139f1648dea User.Read Delegado leer usuario a85d5d70-9b9c-46e4-bdd6-d139f1648dea User.Read.All aplicación leer usuario a85d5d70-9b9c-46e4-bdd6-d139f1648dea
Esta aplicación no tiene API adicionales.
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!