Rediseñar el aprendizaje en el flujo de trabajo de su empresa. Eleve las aptitudes con contenido de aprendizaje de alta calidad mantenido por publicadores líderes del sector. Capacite a sus empleados a través de iniciativas de aprendizaje diarias para mantener la competitividad en su mercado.
Edflex ha proporcionado esta información sobre cómo esta aplicación recopila y almacena datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information
Respuesta
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo?
Sí
¿Qué datos procesa la aplicación?
Perfil de usuario: nombre, apellidos, dirección de correo electrónico, título del trabajo,... Datos de actividad de aprendizaje: cursos realizados, progreso, tasas de finalización, puntuaciones de pruebas. Datos de uso: tipo de dispositivo, tipo de explorador y tiempo dedicado a las preferencias de la plataforma: preferencias de aprendizaje del usuario, selección de idioma y recomendaciones de contenido. Comentarios y evaluaciones: clasificaciones, revisiones y comentarios sobre contenido y cursos. Datos de análisis: datos agregados que se usan para el análisis interno con el fin de mejorar la plataforma.
¿La aplicación admite TLS 1.1 o posterior?
Sí
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft?
Sí
¿Qué datos se almacenan en las bases de datos?
La plataforma Edflex almacena los siguientes datos: información de usuario (nombres, correos electrónicos, títulos de trabajo), datos de aprendizaje (progreso del curso, finalización, puntuaciones de pruebas), preferencias (idioma, tipos de contenido, rutas de aprendizaje), datos de interacción (comentarios, clasificaciones), datos de uso (tiempos de inicio de sesión, información del explorador o dispositivo) y datos de análisis agregados para la mejora de la plataforma y la supervisión del rendimiento.
Si la infraestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿en qué región geográfica se almacenan estos datos?
Francia
¿Tiene un proceso establecido de retención y eliminación de datos?
Sí
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta?
Más de 90 días
¿Tiene un proceso establecido de administración de acceso a datos?
Sí
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores?
¿Realiza pruebas de penetración anual en la aplicación?
Sí
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración?
Yes
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones?
TraditionalAntiMalware, ApplicationControls
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad?
Sí
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones?
Sí
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones?
Sí
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles?
No
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte?
Sí
¿Tiene un firewall instalado en el límite de red externa?
Sí
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción?
Sí
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original?
Sí
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP?
Sí
Autenticación multifactor (MFA) habilitada para:
CodeRepositories, DNSManagement, Credential
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados?
Sí
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación?
Sí
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación?
Sí
¿Se revisan todos los registros con regularidad mediante supervisión humana o herramientas automatizadas para detectar posibles eventos de seguridad?
Sí
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades?
Sí
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información?
Sí
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido?
Sí
¿Notifica las vulneraciones de datos de aplicaciones y servicios a las autoridades competentes y a las personas afectadas en un plazo de 72 horas desde su detección?
¿La aplicación realiza una toma de decisiones automatizada, incluida la generación de perfiles, que podría tener efectos legales o un impacto similar?
No
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (por ejemplo, marketing, análisis)?
No
¿Procesa categorías especiales de datos confidenciales (por ejemplo, de origen racial o étnico, opiniones políticas, creencias filosóficas o religiosas, datos biométricos o genéticos, datos de salud) o categorías de datos sujetos a leyes de notificación de vulneración de seguridad?
No
¿La aplicación recopila o procesa datos de menores (es decir, individuos menores de 16 años)?
No
¿La aplicación tiene la capacidad de eliminar los datos personales de un usuario si se solicitara?
Yes
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de datos personales de un usuario bajo solicitud?
Yes
¿La aplicación proporciona a los usuarios la capacidad de corregir o actualizar sus datos personales?
Yes
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación?
¿La aplicación se integra con Plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API, etc.?
Sí
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft?
Sí
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación?
Yes
¿La aplicación admite directivas de acceso condicional?
Yes
Enumerar los tipos de directivas admitidas
Es probable que la aplicación Edflex use la Biblioteca de autenticación de Microsoft (MSAL) para administrar la autenticación y el acceso seguro a los servicios de Microsoft. MSAL se usa normalmente para integrar aplicaciones con Microsoft Identity Platform, incluido Azure AD para el inicio de sesión único (SSO) y el acceso seguro a la API. En algunos casos, también puede usar Microsoft Identity Web, que se basa en MSAL para facilitar la integración con aplicaciones ASP.NET Core.
¿Admite la aplicación la Evaluación continua de acceso (CAE)?
Yes
¿La aplicación almacena credenciales en código?
No
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales?
Demuestre los aspectos básicos de la seguridad de los datos, la administración del ciclo de vida, la seguridad de la información y el cumplimiento para proteger una implementación de Microsoft 365.