Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Última atualização do programador em: 3 de janeiro de 2025
Informações gerais
Informações fornecidas pelo CodeTwo à Microsoft:
| Information | Response |
|---|---|
| Nome do aplicativo | CodeTwo Email Signatures 365 |
| ID | codetwo.3d2daeb9-a008-4070-a35c-cda39bd30a69 |
| Nome da empresa parceira | CodeTwo |
| Site da empresa | https://www.codetwo.com |
| Termos de Utilização da Aplicação | https://www.codetwo.com/license-agreement |
| Funcionalidade principal da aplicação | O CodeTwo Email Signatures 365 é um serviço cloud baseado no Azure que adiciona assinaturas de e-mail automáticas, exclusões de responsabilidade legais e imagem corporativa a mensagens enviadas a partir de qualquer cliente de e-mail & dispositivo. Permite que uma pessoa (um administrador ou um utilizador delegado) ou uma equipa faça a gestão central das assinaturas de e-mail numa organização do Microsoft 365 (Office 365). As assinaturas podem ser adicionadas na nuvem (depois de os e-mails serem enviados) ou diretamente no Outlook à medida que os utilizadores escrevem. |
| Localização da sede da empresa | Polônia |
| Página de informações da aplicação | https://www.codetwo.com/email-signatures/ |
| Qual é o ambiente de alojamento ou o modelo de serviço utilizado para executar a sua aplicação? | Iaas |
| Que fornecedores de cloud de alojamento utiliza a aplicação? | Azure |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Como a aplicação processa os dados
Estas informações foram fornecidas pelo CodeTwo sobre como esta aplicação recolhe e armazena dados organizacionais e o controlo que a sua organização terá sobre os dados que a aplicação recolhe.
| Information | Response |
|---|---|
| A aplicação ou a infraestrutura subjacente processa quaisquer dados relacionados com um cliente Microsoft ou o respetivo dispositivo? | Sim |
| Que dados são processados pela sua aplicação? | Dados do Perfil de Utilizador, Dados de Correio do Utilizador |
| A aplicação suporta o TLS 1.1 ou superior? | Sim |
| A aplicação ou a infraestrutura subjacente armazena dados de clientes da Microsoft? | Sim |
| Que dados são armazenados nas bases de dados? | Dados do Perfil de Utilizador |
| Se a infraestrutura subjacente processar ou armazenar dados de clientes da Microsoft, onde estão armazenados geograficamente estes dados? | Estados Unidos da América |
| Tem um processo de aluguer e eliminação de dados estabelecido? | Sim |
| Durante quanto tempo os dados são retidos após a terminação da conta? | Menos de 90 dias |
| Tem um processo de gestão de acesso a dados estabelecido? | Sim |
| Transfere dados do cliente ou conteúdo do cliente para terceiros ou subcontratantes? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
As informações do catálogo microsoft Cloud App Security são apresentadas abaixo.
| Information | Response |
|---|---|
| Realiza testes anuais de penetração na aplicação? | Sim |
| A aplicação tem um plano de recuperação após desastre documentado, incluindo uma estratégia de cópia de segurança e restauro? | Sim |
| O seu ambiente utiliza proteção antimalware tradicional ou controlos de aplicações? | TraditionalAntiMalware, ApplicationControls |
| Tem um processo estabelecido para identificar e arriscar a classificação de vulnerabilidades de segurança? | Sim |
| Tem uma política que rege o contrato de nível de serviço (SLA) para aplicar patches? | Sim |
| Realiza atividades de gestão de patches de acordo com os SLAs da política de aplicação de patches? | Sim |
| O seu ambiente tem algum software ou sistema operativo não suportado? | Não |
| Realiza uma análise trimestral de vulnerabilidades na sua aplicação e a infastructure que a suporta? | Sim |
| Tem uma firewall instalada no limite de rede externa? | Sim |
| Tem um processo de gestão de alterações estabelecido utilizado para rever e aprovar pedidos de alteração antes de serem implementados na produção? | Sim |
| Uma pessoa adicional está a rever e aprovar todos os pedidos de alteração de código submetidos para produção pelo programador original? | Sim |
| As práticas de codificação seguras têm em conta classes de vulnerabilidade comuns, como o OWASP Top 10? | Sim |
| Autenticação Multifator (MFA) ativada para: | CodeRepositories, DNSManagement, Credential |
| Tem um processo estabelecido para aprovisionamento, modificação e eliminação de contas de funcionários? | Sim |
| Tem software de Deteção e Prevenção de Intrusões (IDPS) implementado no perímetro do limite de rede que suporta a sua aplicação? | Sim |
| Tem o registo de eventos configurado em todos os componentes do sistema que suportam a sua aplicação? | Sim |
| Todos os registos são revistos numa cadência regular por ferramentas humanas ou automatizadas para detetar potenciais eventos de segurança? | Sim |
| Quando um evento de segurança é detetado, os alertas são enviados automaticamente para um funcionário para triagem? | Sim |
| Tem um processo formal de gestão de riscos de segurança de informações estabelecido? | Sim |
| Tem um processo formal de resposta a incidentes de segurança documentado e estabelecido? | Sim |
| Comunica violações de dados de aplicações ou serviços às autoridades de supervisão e às pessoas afetadas pela violação no prazo de 72 horas após a deteção? | Sim |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
| Information | Response |
|---|---|
| A aplicação está em conformidade com a Lei de Portabilidade e Contabilidade do Seguro de Saúde (HIPAA)? | Sim |
| A aplicação está em conformidade com a Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | N/D |
| A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 1)? | Não |
| A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 2)? | Não |
| A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 3)? | Não |
| Realiza avaliações anuais do PCI DSS relativamente à aplicação e ao respetivo ambiente de suporte? | Sim |
| A aplicação International Organization for Standardization (ISO 27001) está certificada? | Sim |
| A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27018)? | Sim |
| A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27017)? | Não |
| A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27002)? | Sim |
| A aplicação é compatível com o Programa Federal de Gestão de Risco e Autorização (FedRAMP)? | Não |
| A aplicação está em conformidade com a Lei de Privacidade e Direitos Educativos familiares (FERPA)? | Sim |
| A aplicação está em conformidade com a Lei de Proteção da Privacidade Online para Menores (COPPA)? | N/D |
| A aplicação está em conformidade com Sarbanes-Oxley Act (SOX)? | Sim |
| A aplicação está em conformidade com o NIST 800-171? | Sim |
| A aplicação foi certificada pela Cloud Security Alliance (CSA Star)? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
| Information | Response |
|---|---|
| Tem o RGPD ou outros requisitos ou obrigações de proteção de dados ou privacidade (como o CCPA)? | Sim |
| A aplicação tem um aviso de privacidade destinado ao exterior que descreve como recolhe, utiliza, partilha e armazena dados do cliente? | Sim |
| URL da Política de Privacidade | https://www.codetwo.com/regulations/dpa/ |
| A aplicação executa a tomada de decisões automatizada, incluindo a criação de perfis que podem ter um efeito legal ou um impacto semelhante? | Não |
| A aplicação processa os dados do cliente para uma finalidade secundária não descrita no aviso de privacidade (ou seja, marketing, análise)? | Não |
| Processa categorias especiais de dados confidenciais (ou seja, origem racial ou étnica, opinião política, crenças religiosas ou filosóficas, dados genéticos ou biométricos, dados de saúde) ou categorias de dados sujeitos a leis de notificação por violação? | Sim |
| A aplicação recolhe ou processa dados de menores (ou seja, indivíduos com menos de 16 anos)? | Não |
| A aplicação tem capacidades para eliminar os dados pessoais de uma pessoa a pedido? | Sim |
| A aplicação tem capacidades para restringir ou limitar o processamento dos dados pessoais de uma pessoa mediante pedido? | Sim |
| A aplicação fornece aos indivíduos a capacidade de corrigir ou atualizar os seus dados pessoais? | Sim |
| As revisões regulares de segurança de dados e privacidade são realizadas (por exemplo, Avaliações de Impacto da Proteção de Dados ou avaliações de riscos de privacidade) para identificar riscos relacionados com o processamento de dados pessoais da aplicação? | Sim |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
| Information | Response |
|---|---|
| A sua aplicação integra-se com plataforma de identidade da Microsoft (Microsoft Entra ID) para início de sessão único, acesso à API, etc.? | Sim |
| Reviu e cumpriu todas as melhores práticas aplicáveis descritas na lista de verificação de integração do plataforma de identidade da Microsoft? | Sim |
| A sua aplicação utiliza a versão mais recente do MSAL (Biblioteca de Autenticação da Microsoft) ou da Microsoft Identity Web para autenticação? | Sim |
| A sua aplicação suporta políticas de Acesso Condicional? | Não |
| A sua aplicação suporta Avaliação de Acesso Contínuo (CAE) | Não |
| A sua aplicação armazena credenciais no código? | Não |
| As aplicações e os suplementos para o Microsoft 365 podem utilizar APIs da Microsoft adicionais fora do Microsoft Graph. A sua aplicação ou suplemento utiliza APIs da Microsoft adicionais? | Não |
Acesso a dados com o Microsoft Graph
Permissão de Gráfico Tipo de Permissão Justificativa ID da Aplicação Microsoft Entra User.Read delegado Permite o início de sessão do utilizador e permite que a aplicação leia o perfil dos utilizadores com sessão iniciada e as informações básicas da empresa. Utilizado para registar um utilizador no serviço CodeTwo. 2a93620e-4345-4e3b-9bae-0195f08aab69 User.Read delegado Permite o início de sessão do utilizador e permite que a aplicação leia o perfil dos utilizadores com sessão iniciada e as informações básicas da empresa. Utilizado para registar um utilizador no serviço CodeTwo. 7afd058a-f568-4496-96b1-28d06ab3500f Directory.AccessAsUser.All delegado Permite ao aplicativo ter o mesmo acesso que o usuário conectado a informações no diretório. cb657bc2-9910-4b9c-82a0-6f4f3a47006b Directory.Read.All Ambas Permite que a aplicação leia dados no diretório da sua organização, como utilizadores, grupos e aplicações. cb657bc2-9910-4b9c-82a0-6f4f3a47006b User.ReadBasic.All delegado Permite ao aplicativo ler um conjunto básico de propriedades de perfil de outros usuários em sua organização em nome do usuário conectado. Isto inclui o nome a apresentar, o nome próprio e o apelido, o endereço de e-mail e a fotografia. As informações são utilizadas para personalizar automaticamente as assinaturas de e-mail dos utilizadores. cb657bc2-9910-4b9c-82a0-6f4f3a47006b User.Read delegado Permite o início de sessão do utilizador e permite que a aplicação leia o perfil dos utilizadores com sessão iniciada e as informações básicas da empresa. Utilizado para registar o utilizador no serviço CodeTwo. ce60db2f-439f-4e45-bfdc-d4c827c1820d delegado Permite ao aplicativo ler o endereço de email principal do usuário. Utilizado para registar o utilizador no serviço CodeTwo. ce60db2f-439f-4e45-bfdc-d4c827c1820d openid delegado Permite aos usuários entrar no aplicativo com contas corporativas ou de estudante e permite ao aplicativo ver informações básicas do perfil do usuário. Utilizado para registar o utilizador no serviço CodeTwo. ce60db2f-439f-4e45-bfdc-d4c827c1820d perfil delegado Permite que o aplicativo veja o perfil básico do usuário (nome, foto, nome de usuário). Utilizado para registar o utilizador no serviço CodeTwo. ce60db2f-439f-4e45-bfdc-d4c827c1820d
Esta aplicação não tem APIs Adicionais.
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Informações de certificação
| Control | Resultado da Certificação do Microsoft 365 |
|---|---|
| SEGURANÇA DA APLICAÇÃO | PASS |
| Testes de Penetração | No Âmbito |
| Revisão da Avaliação de Vulnerabilidades (DAST/SAST/Teste de Penetração) | No Âmbito |
| SEGURANÇA OPERACIONAL | PASS |
| Proteção Contra Software Maligno - Antivírus | N/D |
| Proteção Contra Software Maligno - Controlo de Aplicações | N/D |
| Gestão de Patches - Classificação de Risco | No Âmbito |
| Gestão de Patches - Aplicação de Patches | No Âmbito |
| Verificação de vulnerabilidade | No Âmbito |
| Firewall - Firewalls (ou tecnologias equivalentes) | No Âmbito |
| Firewall - Firewalls de Aplicações Web (WAFs) (Opcional) | N/D |
| Alterar Controlo | No Âmbito |
| Desenvolvimento/Implementação de Software Seguro | No Âmbito |
| Gerenciamento de contas | No Âmbito |
| Deteção e Prevenção de Intrusões (Opcional) | N/D |
| Registo de Eventos de Segurança | No Âmbito |
| Revisões do Registo de Eventos de Segurança | No Âmbito |
| Alertas de Eventos de Segurança | No Âmbito |
| Gestão de Riscos de Segurança de Informações | No Âmbito |
| Resposta a Incidentes | No Âmbito |
| PROCESSAMENTO DE DADOS SEGURANÇA & PRIVACIDADE | PASS |
| Dados em Trânsito | No Âmbito |
| Dados Inativos | No Âmbito |
| Retenção e descarte de dados | No Âmbito |
| Gestão de Acesso a Dados | No Âmbito |
| RGPD | No Âmbito |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!