Office2SharePoint
Última actualización del desarrollador: 7 de mayo de 2024
Información general
Información proporcionada por iGlobe a Microsoft:
Information | Respuesta |
---|---|
Nombre de la aplicación | Office2SharePoint |
Id. | 17859280.o2s |
Nombre de la empresa asociada | iGlobe |
Sitio web de la empresa | https://www.iglobecrm.com |
Términos de uso de la aplicación | https://www.iglobecrm.com/content/end-user-license-agreemen... |
Funcionalidad básica de la aplicación | Office2SharePoint: trabajar con SharePoint y Teams desde Outlook y Office de forma sencilla. Las barreras de comunicación entre los miembros del equipo hacen que los documentos y los datos adjuntos de correo electrónico sean accesibles para todos en SharePoint & Teams. Guarde los correos electrónicos y los datos adjuntos de correo directamente desde Outlook a SharePoint o Teams en cualquier dispositivo y plataforma. El nivel de permiso de Office2SharePoint App Services se establece tanto para el complemento de Outlook como para el complemento de Office. |
Ubicación de la sede central de la empresa | Dinamarca |
Página de información de la aplicación | https://o2s.iglobe.dk |
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? | Paas |
¿Qué proveedores de nube de hospedaje utiliza la aplicación? | Azure |
Contacto de soporte al cliente. | support@iglobe.dk |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Cómo controla la aplicación los datos
iGlobe ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.
Information | Respuesta |
---|---|
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo? | Sí |
¿Qué datos procesa la aplicación? | Los datos recopilados para permitir que usted e iGlobe administren la cuenta de licencia de su organización, estamos recopilando correo electrónico y nombre. El administrador de aplicaciones de la organización puede ver la información recopilada en la página Administración de licencias de aplicaciones. |
¿La aplicación admite TLS 1.1 o posterior? | Sí |
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
A continuación se muestra información del catálogo Microsoft Cloud App Security.
Information | Respuesta |
---|---|
¿Realiza pruebas de penetración anual en la aplicación? | Sí |
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración? | Yes |
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones? | TraditionalAntiMalware, ApplicationControls |
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad? | Sí |
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones? | Sí |
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones? | Sí |
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles? | No |
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte? | Sí |
¿Tiene un firewall instalado en el límite de red externa? | Sí |
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción? | Sí |
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original? | Sí |
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP? | Sí |
Autenticación multifactor (MFA) habilitada para: | Repositorios de código, credenciales |
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados? | Sí |
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación? | Sí |
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación? | Sí |
¿Se revisan todos los registros con regularidad mediante supervisión humana o herramientas automatizadas para detectar posibles eventos de seguridad? | Sí |
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades? | Sí |
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información? | Sí |
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido? | Sí |
¿Notifica las vulneraciones de datos de aplicaciones y servicios a las autoridades competentes y a las personas afectadas en un plazo de 72 horas desde su detección? | Sí |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Se ajusta la aplicación a la Ley de transferencia y responsabilidad de seguros de salud (HIPAA)? | Yes |
¿La aplicación cumple con Health Information Trust Alliance, Marco de seguridad común (HITRUST CSF)? | N/D |
¿La aplicación cumple con los controles de organización de servicios (SOC 1)? | Yes |
Fecha de certificación de SOC1 más reciente | 2022-06-01 |
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? | Yes |
¿Qué certificación SOC 2 logró? | type2 |
Fecha de certificación de SOC2 más reciente | 2023-09-18 |
¿La aplicación cumple con los controles de organización de servicios (SOC 3)? | Yes |
Fecha de certificación de SOC3 más reciente | 2023-09-18 |
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? | Sí |
¿La aplicación cuenta con un certificado de la Organización Internacional de Normalización (ISO 27001)? | Yes |
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? | Yes |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27017)? | Yes |
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27002)? | Yes |
¿La aplicación cumple con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)? | Yes |
¿La aplicación cumple con los derechos educativos de familia y la Ley de privacidad (FERPA)? | N/D |
¿Cumple la aplicación con la Ley de protección de privacidad infantil en línea (COPPA)? | N/D |
¿Se ajusta la aplicación a la Ley Sarbanes-Oxley (SOX)? | N/D |
¿La aplicación cumple con el NIST 800-171? | N/D |
¿La aplicación está certificada por la Cloud Security Alliance (CSA Star)? | No |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? | Sí |
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena los datos de los clientes? | Yes |
Dirección URL de la directiva de privacidad | https://iglobecrm.com/content/legal-information |
¿La aplicación realiza una toma de decisiones automatizada, incluida la generación de perfiles, que podría tener efectos legales o un impacto similar? | No |
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (por ejemplo, marketing, análisis)? | No |
¿Procesa categorías especiales de datos confidenciales (por ejemplo, de origen racial o étnico, opiniones políticas, creencias filosóficas o religiosas, datos biométricos o genéticos, datos de salud) o categorías de datos sujetos a leyes de notificación de vulneración de seguridad? | No |
¿La aplicación recopila o procesa datos de menores (es decir, individuos menores de 16 años)? | No |
¿La aplicación tiene la capacidad de eliminar los datos personales de un usuario si se solicitara? | Yes |
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de datos personales de un usuario bajo solicitud? | N/D |
¿La aplicación proporciona a los usuarios la capacidad de corregir o actualizar sus datos personales? | No |
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación? | Sí |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Information | Respuesta |
---|---|
¿La aplicación se integra con Plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API, etc.? | Sí |
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft? | Sí |
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? | Yes |
¿La aplicación admite directivas de acceso condicional? | Yes |
Enumerar los tipos de directivas admitidas | Inicio de sesión único de Azure AD. Valores predeterminados de seguridad y cualquier otra de las directivas comunes, como bloquear la autenticación heredada* Requerir MFA para administradores* Requerir MFA para la administración de Azure* Requerir MFA para todos los usuarios* |
¿Admite la aplicación la Evaluación continua de acceso (CAE)? | Yes |
¿La aplicación almacena credenciales en código? | No |
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? | Yes |
Acceso a datos mediante Microsoft Graph
Permiso de Graph Tipo de permiso Justificación id. de aplicación de Microsoft Entra ChannelMessage.Read.All delegada Necesario para que O2S para Teams busque chat en un canal 5971c986-9d39-409c-a6f8-1385b1f690ef ChannelMessage.Send delegada Necesario para que O2S para Teams comparta un archivo en el chat en un canal 5971c986-9d39-409c-a6f8-1385b1f690ef Chat.Read delegada Necesario para que O2S para Teams busque mensajes de chat 5971c986-9d39-409c-a6f8-1385b1f690ef Chat.ReadWrite delegada Necesario para que O2S para Teams lea y comparta un archivo en el chat 5971c986-9d39-409c-a6f8-1385b1f690ef ChatMessage.Read.Chat delegada Permite a Office2SharePoint encontrar chat que el usuario está buscando 5971c986-9d39-409c-a6f8-1385b1f690ef ChatMessage.Send delegada Necesario para que O2S para Teams comparta un archivo en el chat 5971c986-9d39-409c-a6f8-1385b1f690ef Files.Read delegada Permite a Office2SharePoint leer los archivos del usuario que ha iniciado sesión y presentarlos al usuario. 5971c986-9d39-409c-a6f8-1385b1f690ef Group.Read.All delegada Para obtener los sitios de grupo de usuarios. 5971c986-9d39-409c-a6f8-1385b1f690ef Group.ReadWrite.All delegada Para acceder a los correos o s seleccionados y obtener los datos adjuntos. Desde el correo o agregue desde SharePoint o Grupos sitio al correo. 5971c986-9d39-409c-a6f8-1385b1f690ef Mail.Read delegada Office2SharePloint debe tener acceso y leer el buzón del usuario que ha iniciado sesión. 5971c986-9d39-409c-a6f8-1385b1f690ef Mail.Read.Shared delegada Habilitación de Office2SharePoint en el buzón compartido 5971c986-9d39-409c-a6f8-1385b1f690ef Mail.ReadBasic delegada Office2SharePoint debe leer el correo electrónico en el buzón del usuario que ha iniciado sesión, lo que permite agregar el asunto como nombre de archivo. 5971c986-9d39-409c-a6f8-1385b1f690ef Sites.Manage.All delegada Al guardar un archivo de Outlook u Office, se requiere el permiso para crear, editar y eliminar elementos en todas las colecciones de sitios. 5971c986-9d39-409c-a6f8-1385b1f690ef Sites.Read.All delegada Para obtener el sitio de SharePoint de los usuarios. Obtenga archivos y guarde los datos adjuntos del correo seleccionado. 5971c986-9d39-409c-a6f8-1385b1f690ef Sites.ReadWrite.All delegada Para obtener la lista, las bibliotecas y los archivos de SharePoint. Para guardar archivos en listas de SharePoint. 5971c986-9d39-409c-a6f8-1385b1f690ef User.Read delegada Permite a los usuarios iniciar sesión en la aplicación y permite a la aplicación leer el perfil de los usuarios que han iniciado sesión. También permite a la aplicación leer la información básica de la empresa de los usuarios que han iniciado sesión. 5971c986-9d39-409c-a6f8-1385b1f690ef OpenID delegada Requerido por el inicio de sesión único de Azure AD: permite a los usuarios iniciar sesión en la aplicación con sus cuentas profesionales o educativas y permite que la aplicación vea información básica del perfil de usuario. 5971c986-9d39-409c-a6f8-1385b1f690ef perfil delegada Permite al usuario ver la imagen de los usuarios de inicio de sesión asegurándose de que el usuario ha iniciado sesión correctamente. 5971c986-9d39-409c-a6f8-1385b1f690ef
Esta aplicación no tiene API adicionales.
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros
Información de certificación
Control | Resultado de la certificación de Microsoft 365 |
---|---|
SEGURIDAD DE LA APLICACIÓN | PASAR |
Pruebas de penetración | En el ámbito |
Revisión de evaluación de vulnerabilidades (prueba de penetración) | En el ámbito |
SEGURIDAD OPERATIVA | PASAR |
Formación en concienciación | En el ámbito |
Protección contra malware: antimalware | N/D |
Protección contra malware: control de aplicaciones | N/D |
Administración de revisiones: clasificación de riesgos de & de aplicación de revisiones | En el ámbito |
Detección de vulnerabilidades | En el ámbito |
Controles de seguridad de red (NSC) | En el ámbito |
Cambiar control | En el ámbito |
Protección del desarrollo o la implementación de software | En el ámbito |
Administración de cuentas | En el ámbito |
Registro, revisión y alertas de eventos de seguridad | En el ámbito |
Administración de riesgos de seguridad de la información | En el ámbito |
Respuesta a incidentes de seguridad | En el ámbito |
Plan de continuidad empresarial (BCP) y plan de recuperación ante desastres | En el ámbito |
CONTROL DE DATOS SEGURIDAD & PRIVACIDAD | PASAR |
Datos en tránsito | En el ámbito |
Datos en reposo | N/D |
Retención, copia de seguridad y eliminación de datos | N/D |
Administración del acceso a datos | N/D |
RGPD | En el ámbito |
HIPAA | N/D |
Preguntas
¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros