MyHub
Última atualização do programador a: 18 de julho de 2023
Informações gerais
Informações fornecidas pelo AvePoint, inc. à Microsoft:
Information | Response |
---|---|
Nome do aplicativo | MyHub |
ID | WA200000726 |
Office 365 clientes suportados | Microsoft Teams |
Nome da empresa parceira | AvePoint, inc. |
Site da empresa | https://www.avepoint.com |
Termos de Utilização da Aplicação | https://www.avepoint.com/company/terms-of-use |
Funcionalidade principal da aplicação | Conheça o MyHub, uma loja única para pedir novas áreas de trabalho Office 365 & gerir as existentes. O MyHub fornece serviços de aprovisionamento, recertificação & ciclo de vida de fácil utilização sem sobrecarregar a sua equipa de TI. Os utilizadores podem dimensionar, automatizar & áreas de trabalho seguras & são notificados quando tomar medidas, facilitando a conclusão da lista de tarefas. A arquitetura segura & sustentável do MyHub é alimentada pela Governação da Cloud do AvePoint. |
Localização da sede da empresa | Estados Unidos da América |
Página de informações da aplicação | https://www.avepoint.com/products/cloud/myhub |
Qual é o ambiente de alojamento ou o modelo de serviço utilizado para executar a sua aplicação? | Paas |
Que fornecedores de cloud de alojamento utiliza a aplicação? | Azure |
Contacto de suporte ao cliente. | support@avepoint.com |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Como a aplicação processa os dados
Estas informações foram fornecidas pelo AvePoint, inc. sobre como esta aplicação recolhe e armazena dados organizacionais e o controlo que a sua organização terá sobre os dados que a aplicação recolhe.
Information | Response |
---|---|
A aplicação ou a infraestrutura subjacente processa quaisquer dados relacionados com um cliente Microsoft ou o respetivo dispositivo? | Sim |
Que dados são processados pela sua aplicação? | Dados do Perfil de Utilizador, Dados de Correio do Utilizador, dados de diretório, Dados do grupo, dados do Teams, Dados da coleção de sites |
A aplicação suporta o TLS 1.1 ou superior? | Sim |
A aplicação ou a infraestrutura subjacente armazena dados de clientes da Microsoft? | Sim |
Que dados são armazenados nas bases de dados? | ObjectId, LoginName, DisplayName e Email do utilizador; ID, Título, Descrição e URL da coleção de sites; ID, Nome,Descrição, Email, Visibilidade, HiddenFromAddressList, proprietários e membros do grupo, equipas |
Se a infraestrutura subjacente processar ou armazenar dados de clientes da Microsoft, onde estão armazenados geograficamente estes dados? | Estados Unidos da América |
Tem um processo de aluguer e eliminação de dados estabelecido? | Sim |
Durante quanto tempo os dados são retidos após a terminação da conta? | Menos de 60 dias |
Tem um processo de gestão de acesso a dados estabelecido? | Sim |
Transfere dados do cliente ou conteúdo do cliente para terceiros ou subcontratantes? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
As informações do catálogo microsoft Cloud App Security são apresentadas abaixo.
Information | Response |
---|---|
Realiza testes anuais de penetração na aplicação? | Sim |
A aplicação tem um plano de recuperação após desastre documentado, incluindo uma estratégia de cópia de segurança e restauro? | Sim |
O seu ambiente utiliza proteção antimalware tradicional ou controlos de aplicações? | ApplicationControls |
Tem um processo estabelecido para identificar e arriscar a classificação de vulnerabilidades de segurança? | Sim |
Tem uma política que rege o contrato de nível de serviço (SLA) para aplicar patches? | Sim |
Realiza atividades de gestão de patches de acordo com os SLAs da política de aplicação de patches? | Sim |
O seu ambiente tem algum software ou sistema operativo não suportado? | Não |
Realiza uma análise trimestral de vulnerabilidades na sua aplicação e a infastructure que a suporta? | Sim |
Tem uma firewall instalada no limite de rede externa? | Não |
Tem um processo de gestão de alterações estabelecido utilizado para rever e aprovar pedidos de alteração antes de serem implementados na produção? | Sim |
Uma pessoa adicional está a rever e aprovar todos os pedidos de alteração de código submetidos para produção pelo programador original? | Sim |
As práticas de codificação seguras têm em conta classes de vulnerabilidade comuns, como o OWASP Top 10? | Sim |
Autenticação Multifator (MFA) ativada para: | CodeRepositories, DNSManagement, Credential |
Tem um processo estabelecido para aprovisionamento, modificação e eliminação de contas de funcionários? | Sim |
Tem software de Deteção e Prevenção de Intrusões (IDPS) implementado no perímetro do limite de rede que suporta a sua aplicação? | Sim |
Tem o registo de eventos configurado em todos os componentes do sistema que suportam a sua aplicação? | Sim |
Todos os registos são revistos numa cadência regular por ferramentas humanas ou automatizadas para detetar potenciais eventos de segurança? | Sim |
Quando um evento de segurança é detetado, os alertas são enviados automaticamente para um funcionário para triagem? | Sim |
Tem um processo formal de gestão de riscos de segurança de informações estabelecido? | Sim |
Tem um processo formal de resposta a incidentes de segurança documentado e estabelecido? | Sim |
Comunica violações de dados de aplicações ou serviços às autoridades de supervisão e às pessoas afetadas pela violação no prazo de 72 horas após a deteção? | Sim |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
A aplicação está em conformidade com a Lei de Portabilidade e Contabilidade do Seguro de Saúde (HIPAA)? | N/D |
A aplicação está em conformidade com a Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | N/D |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 1)? | Não |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 2)? | Sim |
Que certificação SOC 2 conseguiu? | tipo2 |
Data de certificação SOC2 mais recente | 2023-01-20 |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 3)? | Não |
Realiza avaliações anuais do PCI DSS relativamente à aplicação e ao respetivo ambiente de suporte? | N/D |
A aplicação International Organization for Standardization (ISO 27001) está certificada? | Sim |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27018)? | Não |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27017)? | Sim |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27002)? | Não |
A aplicação é compatível com o Programa Federal de Gestão de Risco e Autorização (FedRAMP)? | Sim |
A aplicação está em conformidade com a Lei de Privacidade e Direitos Educativos familiares (FERPA)? | N/D |
A aplicação está em conformidade com a Lei de Proteção da Privacidade Online para Menores (COPPA)? | N/D |
A aplicação está em conformidade com Sarbanes-Oxley Act (SOX)? | Sim |
A aplicação está em conformidade com o NIST 800-171? | Não |
A aplicação foi certificada pela Cloud Security Alliance (CSA Star)? | Sim |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
Tem o RGPD ou outros requisitos ou obrigações de proteção de dados ou privacidade (como o CCPA)? | Sim |
A aplicação tem um aviso de privacidade destinado ao exterior que descreve como recolhe, utiliza, partilha e armazena dados do cliente? | Sim |
URL da Política de Privacidade | https://www.avepoint.com/agreements/dataprotection |
A aplicação executa a tomada de decisões automatizada, incluindo a criação de perfis que podem ter um efeito legal ou um impacto semelhante? | Não |
A aplicação processa os dados do cliente para uma finalidade secundária não descrita no aviso de privacidade (ou seja, marketing, análise)? | Não |
Processa categorias especiais de dados confidenciais (ou seja, origem racial ou étnica, opinião política, crenças religiosas ou filosóficas, dados genéticos ou biométricos, dados de saúde) ou categorias de dados sujeitos a leis de notificação por violação? | Não |
A aplicação recolhe ou processa dados de menores (ou seja, indivíduos com menos de 16 anos)? | Não |
A aplicação tem capacidades para eliminar os dados pessoais de uma pessoa a pedido? | N/D |
A aplicação tem capacidades para restringir ou limitar o processamento dos dados pessoais de uma pessoa mediante pedido? | N/D |
A aplicação fornece aos indivíduos a capacidade de corrigir ou atualizar os seus dados pessoais? | N/D |
As revisões regulares de segurança de dados e privacidade são realizadas (por exemplo, Avaliações de Impacto da Proteção de Dados ou avaliações de riscos de privacidade) para identificar riscos relacionados com o processamento de dados pessoais da aplicação? | N/D |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
A sua aplicação integra-se com plataforma de identidade da Microsoft (Microsoft Entra ID) para início de sessão único, acesso à API, etc.? | Sim |
Reviu e cumpriu todas as melhores práticas aplicáveis descritas na lista de verificação de integração do plataforma de identidade da Microsoft? | Sim |
A sua aplicação utiliza a versão mais recente do MSAL (Biblioteca de Autenticação da Microsoft) ou da Microsoft Identity Web para autenticação? | Sim |
A sua aplicação suporta políticas de Acesso Condicional? | Sim |
Listar os tipos de políticas suportadas | A aplicação federa com Azure AD, pelo que todas as regras de acesso condicional podem ser utilizadas. |
A sua aplicação suporta Avaliação de Acesso Contínuo (CAE) | Sim |
A sua aplicação armazena credenciais no código? | Não |
As aplicações e os suplementos para o Microsoft 365 podem utilizar APIs da Microsoft adicionais fora do Microsoft Graph. A sua aplicação ou suplemento utiliza APIs da Microsoft adicionais? | Não |
Acesso a dados com o Microsoft Graph
Permissão de Gráfico Tipo de Permissão Justificativa ID da Aplicação Microsoft Entra Directory.Read.All Ambas Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf Group.Read.All aplicação Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf Group.ReadWrite.All delegado Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf GroupMember.ReadWrite.All aplicação Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf Mail.Send delegado Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf Reports.Read.All aplicação Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf Sites.FullControl.All aplicação Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf Sites.Read.All aplicação Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf Sites.ReadWrite.All delegado Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf User.Read.All Ambas Os dados de configuração da aplicação são armazenados do ponto de vista do processamento de dados 478c769e-bab3-4049-9cfc-302d08a232bf
Esta aplicação não tem APIs Adicionais.
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Informações de certificação
Control | Resultado da Certificação do Microsoft 365 |
---|---|
SEGURANÇA DA APLICAÇÃO | PASS |
Testes de Penetração | No Âmbito |
Revisão da Avaliação de Vulnerabilidades (DAST/SAST/Teste de Penetração) | No Âmbito |
SEGURANÇA OPERACIONAL | PASS |
Proteção Contra Software Maligno - Antivírus | N/D |
Proteção Contra Software Maligno - Controlo de Aplicações | N/D |
Gestão de Patches - Classificação de Risco | No Âmbito |
Gestão de Patches - Aplicação de Patches | No Âmbito |
Verificação de vulnerabilidade | No Âmbito |
Firewall - Firewalls (ou tecnologias equivalentes) | No Âmbito |
Firewall - Firewalls de Aplicações Web (WAFs) (Opcional) | No Âmbito |
Alterar Controlo | No Âmbito |
Desenvolvimento/Implementação de Software Seguro | No Âmbito |
Gerenciamento de contas | No Âmbito |
Deteção e Prevenção de Intrusões (Opcional) | N/D |
Registo de Eventos de Segurança | No Âmbito |
Revisões do Registo de Eventos de Segurança | No Âmbito |
Alertas de Eventos de Segurança | No Âmbito |
Gestão de Riscos de Segurança de Informações | No Âmbito |
Resposta a Incidentes | No Âmbito |
PROCESSAMENTO DE DADOS SEGURANÇA & PRIVACIDADE | PASS |
Dados em Trânsito | No Âmbito |
Dados Inativos | No Âmbito |
Retenção e descarte de dados | No Âmbito |
Gestão de Acesso a Dados | No Âmbito |
RGPD | No Âmbito |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!