GitLatch para Powerpoint
Última atualização do programador em: 26 de agosto de 2024
Informações gerais
Informações fornecidas pelo Ekaergos à Microsoft:
Information | Response |
---|---|
Nome do aplicativo | GitLatch para Powerpoint |
ID | WA200005068 |
Office 365 clientes suportados | PowerPoint 2016 ou posterior no Mac, PowerPoint na Web, PowerPoint 2013 ou posterior no Windows |
Nome da empresa parceira | Ekaergos |
Site da empresa | https://www.ekaergos.com |
Termos de Utilização da Aplicação | https://go.microsoft.com/fwlink/?linkid=2041178 |
Funcionalidade principal da aplicação | O GitLatch permite-lhe controlar a origem dos seus ficheiros de .pptx com o GitHub. |
Localização da sede da empresa | Portugal |
Página de informações da aplicação | |
Qual é o ambiente de alojamento ou o modelo de serviço utilizado para executar a sua aplicação? | Paas |
Que fornecedores de cloud de alojamento utiliza a aplicação? | Azure |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Como a aplicação processa os dados
Estas informações foram fornecidas pela Ekaergos sobre como esta aplicação recolhe e armazena dados organizacionais e o controlo que a sua organização terá sobre os dados recolhidos pela aplicação.
Information | Response |
---|---|
A aplicação ou a infraestrutura subjacente processa quaisquer dados relacionados com um cliente Microsoft ou o respetivo dispositivo? | Não |
A aplicação ou a infraestrutura subjacente armazena dados de clientes da Microsoft? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
As informações do catálogo microsoft Cloud App Security são apresentadas abaixo.
Information | Response |
---|---|
Realiza testes anuais de penetração na aplicação? | Não |
A aplicação tem um plano de recuperação após desastre documentado, incluindo uma estratégia de cópia de segurança e restauro? | Não |
O seu ambiente utiliza proteção antimalware tradicional ou controlos de aplicações? | TraditionalAntiMalware |
Tem um processo estabelecido para identificar e arriscar a classificação de vulnerabilidades de segurança? | Não |
Tem uma política que rege o contrato de nível de serviço (SLA) para aplicar patches? | Não |
Realiza atividades de gestão de patches de acordo com os SLAs da política de aplicação de patches? | Não |
O seu ambiente tem algum software ou sistema operativo não suportado? | Não |
Realiza uma análise trimestral de vulnerabilidades na sua aplicação e a infastructure que a suporta? | Não |
Tem uma firewall instalada no limite de rede externa? | Não |
Tem um processo de gestão de alterações estabelecido utilizado para rever e aprovar pedidos de alteração antes de serem implementados na produção? | Não |
Uma pessoa adicional está a rever e aprovar todos os pedidos de alteração de código submetidos para produção pelo programador original? | Não |
As práticas de codificação seguras têm em conta classes de vulnerabilidade comuns, como o OWASP Top 10? | Não |
Autenticação Multifator (MFA) ativada para: | CodeRepositories, DNSManagement, Credential |
Tem um processo estabelecido para aprovisionamento, modificação e eliminação de contas de funcionários? | Não |
Tem software de Deteção e Prevenção de Intrusões (IDPS) implementado no perímetro do limite de rede que suporta a sua aplicação? | N/D |
Tem o registo de eventos configurado em todos os componentes do sistema que suportam a sua aplicação? | Não |
Quando um evento de segurança é detetado, os alertas são enviados automaticamente para um funcionário para triagem? | Não |
Tem um processo formal de gestão de riscos de segurança de informações estabelecido? | Não |
Tem um processo formal de resposta a incidentes de segurança documentado e estabelecido? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
A aplicação está em conformidade com a Lei de Portabilidade e Contabilidade do Seguro de Saúde (HIPAA)? | N/D |
A aplicação está em conformidade com a Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | N/D |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 1)? | N/D |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 2)? | Não |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 3)? | Não |
Realiza avaliações anuais do PCI DSS relativamente à aplicação e ao respetivo ambiente de suporte? | N/D |
A aplicação International Organization for Standardization (ISO 27001) está certificada? | Não |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27018)? | N/D |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27017)? | N/D |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27002)? | N/D |
A aplicação é compatível com o Programa Federal de Gestão de Risco e Autorização (FedRAMP)? | Não |
A aplicação está em conformidade com a Lei de Privacidade e Direitos Educativos familiares (FERPA)? | N/D |
A aplicação está em conformidade com a Lei de Proteção da Privacidade Online para Menores (COPPA)? | N/D |
A aplicação está em conformidade com Sarbanes-Oxley Act (SOX)? | N/D |
A aplicação está em conformidade com o NIST 800-171? | N/D |
A aplicação foi certificada pela Cloud Security Alliance (CSA Star)? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
Tem o RGPD ou outros requisitos ou obrigações de proteção de dados ou privacidade (como o CCPA)? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
A sua aplicação integra-se com plataforma de identidade da Microsoft (Microsoft Entra ID) para início de sessão único, acesso à API, etc.? | Não |
A sua aplicação suporta Avaliação de Acesso Contínuo (CAE) | Não |
A sua aplicação armazena credenciais no código? | Não |
As aplicações e os suplementos para o Microsoft 365 podem utilizar APIs da Microsoft adicionais fora do Microsoft Graph. A sua aplicação ou suplemento utiliza APIs da Microsoft adicionais? | Não |
Esta aplicação não utiliza o Microsoft Graph.
Esta aplicação não tem APIs Adicionais.
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Informações de certificação
Control | Resultado da Certificação do Microsoft 365 |
---|---|
SEGURANÇA DA APLICAÇÃO | PASS |
Testes de Penetração | No Âmbito |
Revisão da Avaliação de Vulnerabilidades (Teste de Penetração) | No Âmbito |
SEGURANÇA OPERACIONAL | PASS |
Formação de Sensibilização | N/D |
Proteção Contra Software Maligno - Antimalware | N/D |
Proteção Contra Software Maligno - Controlo de Aplicações | N/D |
Gestão de Patches - Aplicação de patches & Classificação de Risco | No Âmbito |
Verificação de vulnerabilidade | No Âmbito |
Controlos de Segurança de Rede (NSC) | No Âmbito |
Alterar Controlo | No Âmbito |
Desenvolvimento/Implementação de Software Seguro | No Âmbito |
Gerenciamento de contas | No Âmbito |
Registo de Eventos de Segurança, Revisão e Alertas | No Âmbito |
Gestão de Riscos de Segurança de Informações | No Âmbito |
Resposta a Incidentes de Segurança | No Âmbito |
Plano de Continuidade de Negócio (BCP) e Plano de Recuperação Após Desastre | N/D |
PROCESSAMENTO DE DADOS SEGURANÇA & PRIVACIDADE | PASS |
Dados em Trânsito | No Âmbito |
Dados Inativos | N/D |
Retenção, Cópia de Segurança e Eliminação de Dados | N/D |
Gestão de Acesso a Dados | N/D |
RGPD | N/D |
HIPAA | N/D |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!