Kunjani

Última actualización del desarrollador: 19 de octubre de 2022
Información general
Información proporcionada por Kunjani LTD a Microsoft:
Information | Respuesta |
---|---|
Nombre de la aplicación | Kunjani |
Id. | WA200003049 |
Office 365 clientes admitidos | Microsoft Teams |
Nombre de la empresa asociada | Kunjani LTD |
Sitio web de la empresa | https://www.kunjani.co |
Términos de uso de la aplicación | https://www.kunjani.co/termsandconditions |
Funcionalidad básica de la aplicación | Mejora de Microsoft Teams con gamificación para mejorar la capacidad, incorporar e interactuar con equipos híbridos |
Ubicación de la sede central de la empresa | Reino Unido de Gran Bretaña e Irlanda del Norte (el) |
Página de información de la aplicación | https://Kunjani.co |
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? | Híbrido |
¿Qué proveedores de nube de hospedaje usa la aplicación? | Azure, Aws |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Cómo controla la aplicación los datos
Esta información ha sido proporcionada por Kunjani LTD sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information | Respuesta |
---|---|
¿Procesa la aplicación o la infraestructura subyacente algún dato relacionado con un cliente de Microsoft o su dispositivo? | Sí |
¿Qué datos procesa la aplicación? | Email dirección, nombre, identificador de inquilino de la organización, id. de Azure de usuario, dirección IP y hora del último inicio de sesión |
¿La aplicación admite TLS 1.1 o posterior? | Sí |
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? | Sí |
¿Qué datos se almacenan en las bases de datos? | Email dirección, nombre, identificador de inquilino de la organización, id. de Azure de usuario, dirección IP y hora del último inicio de sesión |
Si la inestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿dónde se almacenan geográficamente estos datos? | Sudáfrica, Estados Unidos de América |
¿Tiene un proceso establecido de alquiler y eliminación de datos? | Sí |
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta? | Más de 90 días |
¿Tiene un proceso de administración de acceso a datos establecido? | No |
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
A continuación se muestra información del catálogo de Microsoft Cloud App Security.
Information | Respuesta |
---|---|
¿Realiza pruebas de penetración anuales en la aplicación? | No |
¿La aplicación tiene un plan de recuperación ante desastres documentado, incluida una estrategia de copia de seguridad y restauración? | No |
¿Su entorno usa la protección antimalware tradicional o los controles de aplicación? | TraditionalAntiMalware |
¿Tiene un proceso establecido para aplicar sangría y clasificación de riesgos a las vulnerabilidades de seguridad? | Sí |
¿Tiene una directiva que gobierne el contrato de nivel de servicio (SLA) para aplicar revisiones? | No |
¿Lleva a cabo actividades de administración de revisiones de acuerdo con los acuerdos de nivel de servicio de la directiva de aplicación de revisiones? | No |
¿Su entorno tiene software o sistemas operativos no admitidos? | No |
¿Lleva a cabo el examen trimestral de vulnerabilidades en la aplicación y la infaestructura que la admite? | Sí |
¿Tiene un firewall instalado en el límite de red externo? | Sí |
¿Tiene un proceso de administración de cambios establecido que se usa para revisar y aprobar solicitudes de cambio antes de implementarlas en producción? | Sí |
¿Una persona adicional está revisando y aprobando todas las solicitudes de cambio de código enviadas a producción por el desarrollador original? | No |
¿Las prácticas de codificación seguras tienen en cuenta clases de vulnerabilidad comunes, como OWASP Top 10? | No |
Autenticación multifactor (MFA) habilitada para: | DNSManagement |
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? | No |
¿Tiene el software de detección y prevención de intrusiones (IDPS) implementado en el perímetro del límite de red que admite la aplicación? | No |
¿Tiene el registro de eventos configurado en todos los componentes del sistema compatibles con la aplicación? | Sí |
¿Se revisan todos los registros con una cadencia regular mediante herramientas humanas o automatizadas para detectar posibles eventos de seguridad? | No |
Cuando se detecta un evento de seguridad, ¿las alertas se envían automáticamente a un empleado para la evaluación de prioridades? | No |
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? | No |
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿La aplicación cumple con la Ley de portabilidad y contabilidad de seguros de salud (HIPAA)? | N/D |
¿La aplicación cumple con Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | N/D |
¿La aplicación cumple con los controles de organización de servicio (SOC 1)? | N/D |
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? | No |
¿La aplicación cumple con los controles de organización de servicio (SOC 3)? | No |
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? | N/D |
¿Está certificada la aplicación International Organization for Standardization (ISO 27001)? | No |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? | No |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27017)? | No |
¿Cumple la aplicación la Organización Internacional de Normalización (ISO 27002)? | No |
¿Cumple la aplicación el Programa Federal de Administración de Riesgos y Autorización (FedRAMP)? | No |
¿La aplicación cumple con la Ley de Derechos Educativos y Privacidad Familiares (FERPA)? | N/D |
¿La aplicación cumple con la Ley de protección de la privacidad en línea de los niños (COPPA)? | No |
¿La aplicación cumple con Sarbanes-Oxley Act (SOX)? | N/D |
¿La aplicación cumple con NIST 800-171? | N/D |
¿Se ha certificado la aplicación Cloud Security Alliance (CSA Star)? | No |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? | Sí |
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena los datos de los clientes? | Sí |
Dirección URL de la directiva de privacidad | https://www.kunjani.co/privacypolicy |
¿La aplicación realiza la toma de decisiones automatizada, incluida la generación de perfiles que podría tener un efecto legal o un impacto similar? | No |
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (es decir, marketing, análisis)? | No |
¿Procesa categorías especiales de datos confidenciales (es decir, origen racial o étnico, opinión política, creencias religiosas o filosóficas, datos genéticos o biométricos, datos de salud) o categorías de datos sujetos a leyes de notificación de infracciones? | No |
¿Recopila o procesa la aplicación datos de menores de edad (es decir, personas menores de 16 años)? | Sí |
¿Se obtiene el consentimiento de un padre o tutor legal? | No |
¿La aplicación tiene capacidades para eliminar los datos personales de una persona a petición? | No |
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de los datos personales de un individuo a petición? | No |
¿Proporciona la aplicación a los usuarios la capacidad de corregir o actualizar sus datos personales? | Sí |
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación? | N/D |
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!
Information | Respuesta |
---|---|
¿La aplicación se integra con Microsoft Identity Platform (Azure AD) para el inicio de sesión único, el acceso a la API, etc.? | Sí |
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft? | Sí |
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? | Sí |
¿La aplicación admite directivas de acceso condicional? | No |
¿La aplicación admite la evaluación continua de acceso (CAE) | No |
¿La aplicación almacena alguna credencial en el código? | No |
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? | Sí |
Esta aplicación no usa Microsoft Graph.
Esta aplicación no tiene API adicionales.
Preguntas
¿Preguntas o actualizaciones de alguna de las informaciones que ve aquí? ¡Contáctenos!