Compartir a través de


EasyLife 365

Haga clic aquí para obtener más información sobre el programa de aplicaciones microsoft certified.

Última actualización del desarrollador: 30 de julio de 2024

Información general

Información proporcionada por EasyLife 365 AG a Microsoft:

Information Respuesta
Nombre de la aplicación EasyLife 365
Id. WA200003697
Office 365 clientes admitidos Microsoft Teams
Nombre de la empresa asociada EasyLife 365 AG
Sitio web de la empresa https://www.easylife365.cloud
Términos de uso de la aplicación https://www.easylife365.cloud/terms
Funcionalidad básica de la aplicación ¡Facilita la gobernanza!
Ubicación de la sede central de la empresa Suiza
Página de información de la aplicación https://www.easylife365.cloud/governance/features
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? Paas
¿Qué proveedores de nube de hospedaje utiliza la aplicación? Azure

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Cómo controla la aplicación los datos

EasyLife 365 AG ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.

Information Respuesta
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo?
¿Qué datos procesa la aplicación? Metadatos de grupo (identificador, nombre, recuento de propietarios, información de expiración); Metadatos del sitio de SharePoint (identificador, nombre, propietarios); Información de usuario (id, userprincipalname, mail, preferredlanguage, userType)
¿La aplicación admite TLS 1.1 o posterior?
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft?
¿Qué datos se almacenan en las bases de datos? Metadatos de grupo (identificador, nombre, recuento de propietarios, información de expiración); Metadatos del sitio de SharePoint (identificador, nombre, propietarios); Información de usuario (id., userprincipalname, mail, preferredlanguage, userType) durante 90 días en nuestros registros
Si la infraestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿en qué región geográfica se almacenan estos datos? Países Bajos (el), Irlanda
¿Tiene un proceso establecido de retención y eliminación de datos?
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta? Menos de 90 días
¿Tiene un proceso establecido de administración de acceso a datos?
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores? Yes
¿Tiene acuerdos de uso compartido de datos con cualquier servicio de terceros con el que comparta los datos de los clientes de Microsoft?

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

A continuación se muestra información del catálogo Microsoft Cloud App Security.

Information Respuesta
¿Realiza pruebas de penetración anual en la aplicación?
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración? Yes
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones? TraditionalAntiMalware, ApplicationControls
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad?
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones?
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones?
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles? No
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte?
¿Tiene un firewall instalado en el límite de red externa?
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción?
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original?
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP?
Autenticación multifactor (MFA) habilitada para: DNSManagement, Credential, CodeRepositories
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados?
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación? N/D
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación?
¿Se revisan todos los registros con regularidad mediante supervisión humana o herramientas automatizadas para detectar posibles eventos de seguridad?
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades?
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información?
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido?
¿Notifica las vulneraciones de datos de aplicaciones y servicios a las autoridades competentes y a las personas afectadas en un plazo de 72 horas desde su detección?

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Information Respuesta
¿Se ajusta la aplicación a la Ley de transferencia y responsabilidad de seguros de salud (HIPAA)? N/D
¿La aplicación cumple con Health Information Trust Alliance, Marco de seguridad común (HITRUST CSF)? N/D
¿La aplicación cumple con los controles de organización de servicios (SOC 1)? N/D
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? No
¿La aplicación cumple con los controles de organización de servicios (SOC 3)? No
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? N/D
¿La aplicación cuenta con un certificado de la Organización Internacional de Normalización (ISO 27001)? Yes
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? No
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27017)? Yes
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27002)? Yes
¿La aplicación cumple con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)? No
¿La aplicación cumple con los derechos educativos de familia y la Ley de privacidad (FERPA)? N/D
¿Cumple la aplicación con la Ley de protección de privacidad infantil en línea (COPPA)? N/D
¿Se ajusta la aplicación a la Ley Sarbanes-Oxley (SOX)? N/D
¿La aplicación cumple con el NIST 800-171? N/D
¿La aplicación está certificada por la Cloud Security Alliance (CSA Star)? No

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Information Respuesta
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)?
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena los datos de los clientes? Yes
Dirección URL de la directiva de privacidad https://www.easylife365.cloud/governance/privacy
¿La aplicación realiza una toma de decisiones automatizada, incluida la generación de perfiles, que podría tener efectos legales o un impacto similar? No
¿La aplicación procesa los datos del cliente para un propósito secundario no descrito en el aviso de privacidad (por ejemplo, marketing, análisis)? No
¿Procesa categorías especiales de datos confidenciales (por ejemplo, de origen racial o étnico, opiniones políticas, creencias filosóficas o religiosas, datos biométricos o genéticos, datos de salud) o categorías de datos sujetos a leyes de notificación de vulneración de seguridad? No
¿La aplicación recopila o procesa datos de menores (es decir, individuos menores de 16 años)? No
¿La aplicación tiene la capacidad de eliminar los datos personales de un usuario si se solicitara? Yes
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de datos personales de un usuario bajo solicitud? No
¿La aplicación proporciona a los usuarios la capacidad de corregir o actualizar sus datos personales? Yes
¿Se realizan revisiones periódicas de privacidad y seguridad de datos (por ejemplo, evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad) para identificar riesgos relacionados con el procesamiento de datos personales para la aplicación?

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Information Respuesta
¿La aplicación se integra con Plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API, etc.?
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft?
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? Yes
¿La aplicación admite directivas de acceso condicional? Yes
Enumerar los tipos de directivas admitidas Todas las directivas del lado cliente para las aplicaciones y el explorador
¿Admite la aplicación la Evaluación continua de acceso (CAE)? No
¿La aplicación almacena credenciales en código? No
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? Yes

Acceso a datos mediante Microsoft Graph

Permiso de Graph Tipo de permiso Justificación id. de aplicación de Microsoft Entra
AuditLog.Read.All aplicación Acceso a los datos de registro de auditoría para comprobar la auditoría de cuentas B2B 716a0b19-6f38-4909-a80a-ffaac7957316
Channel.Create aplicación Creación de canales durante el aprovisionamiento 716a0b19-6f38-4909-a80a-ffaac7957316
Channel.ReadBasic.All aplicación Leer los nombres y descripciones de todos los canales durante el aprovisionamiento 716a0b19-6f38-4909-a80a-ffaac7957316
ChannelMember.ReadWrite.All ambas Agregar y quitar miembros de todos los canales durante la revisión y el aprovisionamiento de acceso 716a0b19-6f38-4909-a80a-ffaac7957316
Directory.ReadWrite.All aplicación Lectura y escritura de datos de directorio durante el aprovisionamiento de grupos 716a0b19-6f38-4909-a80a-ffaac7957316
Group.ReadWrite.All ambas Acceda a Grupos de Microsoft 365 para la administración del ciclo de vida, ya sea durante los exámenes o para los usuarios finales. 716a0b19-6f38-4909-a80a-ffaac7957316
GroupMember.ReadWrite.All ambas Acceda a la pertenencia a grupos de Microsoft 365 durante el aprovisionamiento y la revisión de acceso. 716a0b19-6f38-4909-a80a-ffaac7957316
InformationProtectionPolicy.Read delegada Lea las etiquetas de confidencialidad del usuario y las directivas de etiquetas para aplicar las etiquetas de confidencialidad adecuadas. 716a0b19-6f38-4909-a80a-ffaac7957316
Mail.Send aplicación Envía notificaciones mediante un buzón compartido. Se puede limitar a un buzón de correo individual. 716a0b19-6f38-4909-a80a-ffaac7957316
MailboxSettings.Read aplicación Lee los idiomas preferidos de los usuarios para las notificaciones por correo electrónico. 716a0b19-6f38-4909-a80a-ffaac7957316
Notes.ReadWrite.All delegada Lee y escribe todos los cuadernos de OneNote accesibles para el usuario durante el aprovisionamiento. 716a0b19-6f38-4909-a80a-ffaac7957316
Policy.Read.All delegada Revise las directivas de su organización para obtener invitaciones B2B. 716a0b19-6f38-4909-a80a-ffaac7957316
Sites.FullControl.All ambas Tener control total sobre todas las colecciones de sitios para la revisión y el aprovisionamiento de acceso. 716a0b19-6f38-4909-a80a-ffaac7957316
Tasks.ReadWrite aplicación Se usa para leer y escribir tareas para Planner aprovisionamiento. 716a0b19-6f38-4909-a80a-ffaac7957316
TeamMember.ReadWrite.All ambas Agregue y quite miembros de todos los equipos para la revisión de acceso. 716a0b19-6f38-4909-a80a-ffaac7957316
TeamSettings.ReadWrite.All ambas Leer y cambiar la configuración de los equipos durante el aprovisionamiento 716a0b19-6f38-4909-a80a-ffaac7957316
TeamsActivity.Send aplicación Envía una notificación de Teams a un usuario cuando se requiere una acción. 716a0b19-6f38-4909-a80a-ffaac7957316
TeamsAppInstallation.ReadForUser.All aplicación Se usa para comprobar si la aplicación de Teams está instalada para un usuario. 716a0b19-6f38-4909-a80a-ffaac7957316
TeamsTab.ReadWrite.All aplicación Pestañas de lectura y escritura en Microsoft Teams durante el aprovisionamiento. 716a0b19-6f38-4909-a80a-ffaac7957316
User.Read.All delegada Busque usuarios en su organización mediante la característica selector de personas. 716a0b19-6f38-4909-a80a-ffaac7957316
User.ReadWrite.All aplicación Se usa para la administración del ciclo de vida B2B. 716a0b19-6f38-4909-a80a-ffaac7957316
correo electrónico delegada Visualización de la dirección de correo electrónico de los usuarios para el inicio de sesión único 716a0b19-6f38-4909-a80a-ffaac7957316
offline_access delegada Se usa para la autenticación 716a0b19-6f38-4909-a80a-ffaac7957316
OpenID delegada Se usa para la autenticación y el inicio de sesión único 716a0b19-6f38-4909-a80a-ffaac7957316
perfil delegada Se usa para la autenticación y el inicio de sesión único 716a0b19-6f38-4909-a80a-ffaac7957316

Esta aplicación no tiene API adicionales.

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Información de certificación

Control Resultado de la certificación de Microsoft 365
SEGURIDAD DE LA APLICACIÓN PASAR
     Pruebas de penetración En el ámbito
     Revisión de evaluación de vulnerabilidades (prueba de penetración) En el ámbito
SEGURIDAD OPERATIVA PASAR
     Formación en concienciación En el ámbito
     Protección contra malware: antimalware N/D
     Protección contra malware: control de aplicaciones N/D
     Administración de revisiones: clasificación de riesgos de & de aplicación de revisiones En el ámbito
     Detección de vulnerabilidades En el ámbito
     Controles de seguridad de red (NSC) En el ámbito
     Cambiar control En el ámbito
     Protección del desarrollo o la implementación de software En el ámbito
     Administración de cuentas En el ámbito
     Registro, revisión y alertas de eventos de seguridad En el ámbito
     Administración de riesgos de seguridad de la información En el ámbito
     Respuesta a incidentes de seguridad En el ámbito
     Plan de continuidad empresarial (BCP) y plan de recuperación ante desastres En el ámbito
CONTROL DE DATOS SEGURIDAD & PRIVACIDAD PASAR
     Datos en tránsito En el ámbito
     Datos en reposo En el ámbito
     Retención, copia de seguridad y eliminación de datos En el ámbito
     Administración del acceso a datos En el ámbito
     RGPD En el ámbito
     HIPAA N/D

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros