Compartilhar via


Indicações de Funcionários

Atestado do Publicador: as informações nesta página baseiam-se num relatório de autoavalização fornecido pelo programador da aplicação sobre as práticas de segurança, conformidade e processamento de dados seguidas por esta aplicação. A Microsoft não garante a precisão das informações.

Última atualização do programador em: 3 de junho de 2021

Informações gerais

Informações fornecidas pela Recruitday Inc. à Microsoft:

Information Response
Nome do aplicativo Indicações de Funcionários
ID WA200002708
Office 365 clientes suportados Microsoft Teams
Nome da empresa parceira Recruitday Inc.
Site da empresa https://www.recruitday.com
Termos de Utilização da Aplicação https://www.recruitday.com/terms-of-use
Funcionalidade principal da aplicação Consulte os seus amigos para abrir tarefas na sua empresa e controlar as suas recompensas com o Microsoft Teams.
Localização da sede da empresa Filipinas (o)
Página de informações da aplicação https://employer.recruitday.com/solutions/employee-referral...
Qual é o ambiente de alojamento ou o modelo de serviço utilizado para executar a sua aplicação?
Que fornecedores de cloud de alojamento utiliza a aplicação? Azure

Perguntas

Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!

Como a aplicação processa os dados

Estas informações foram fornecidas pela Recruitday Inc. sobre como esta aplicação recolhe e armazena dados organizacionais e o controlo que a sua organização terá sobre os dados recolhidos pela aplicação.

Information Response
A aplicação ou a infraestrutura subjacente processa quaisquer dados relacionados com um cliente Microsoft ou o respetivo dispositivo?
A aplicação ou a infraestrutura subjacente armazena dados de clientes da Microsoft?

Perguntas

Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!

As informações do catálogo microsoft Cloud App Security são apresentadas abaixo.

Information Response
Realiza testes anuais de penetração na aplicação? Não
A aplicação tem um plano de recuperação após desastre documentado, incluindo uma estratégia de cópia de segurança e restauro? Não
O seu ambiente utiliza proteção antimalware tradicional ou controlos de aplicações?
Tem um processo estabelecido para identificar e arriscar a classificação de vulnerabilidades de segurança?
Tem uma política que rege o contrato de nível de serviço (SLA) para aplicar patches?
Realiza atividades de gestão de patches de acordo com os SLAs da política de aplicação de patches?
O seu ambiente tem algum software ou sistema operativo não suportado?
Realiza uma análise trimestral de vulnerabilidades na sua aplicação e a infastructure que a suporta?
Tem uma firewall instalada no limite de rede externa?
Tem um processo de gestão de alterações estabelecido utilizado para rever e aprovar pedidos de alteração antes de serem implementados na produção?
Uma pessoa adicional está a rever e aprovar todos os pedidos de alteração de código submetidos para produção pelo programador original?
As práticas de codificação seguras têm em conta classes de vulnerabilidade comuns, como o OWASP Top 10?
Autenticação Multifator (MFA) ativada para:
Tem um processo estabelecido para aprovisionamento, modificação e eliminação de contas de funcionários?
Tem software de Deteção e Prevenção de Intrusões (IDPS) implementado no perímetro do limite de rede que suporta a sua aplicação?
Tem o registo de eventos configurado em todos os componentes do sistema que suportam a sua aplicação?
Quando um evento de segurança é detetado, os alertas são enviados automaticamente para um funcionário para triagem?
Tem um processo formal de gestão de riscos de segurança de informações estabelecido?
Tem um processo formal de resposta a incidentes de segurança documentado e estabelecido?

Perguntas

Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!

Information Response
A aplicação está em conformidade com a Lei de Portabilidade e Contabilidade do Seguro de Saúde (HIPAA)? N/D
A aplicação está em conformidade com a Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? N/D
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 1)? N/D
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 2)? Não
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 3)? Não
Realiza avaliações anuais do PCI DSS relativamente à aplicação e ao respetivo ambiente de suporte? N/D
A aplicação International Organization for Standardization (ISO 27001) está certificada? Não
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27018)? Não
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27017)? Não
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27002)? Não
A aplicação é compatível com o Programa Federal de Gestão de Risco e Autorização (FedRAMP)? Não
A aplicação está em conformidade com a Lei de Privacidade e Direitos Educativos familiares (FERPA)? N/D
A aplicação está em conformidade com a Lei de Proteção da Privacidade Online para Menores (COPPA)? N/D
A aplicação está em conformidade com Sarbanes-Oxley Act (SOX)? N/D
A aplicação está em conformidade com o NIST 800-171?
A aplicação foi certificada pela Cloud Security Alliance (CSA Star)? Não

Perguntas

Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!

Information Response
Tem o RGPD ou outros requisitos ou obrigações de proteção de dados ou privacidade (como o CCPA)?

Perguntas

Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!

Information Response
A sua aplicação integra-se com plataforma de identidade da Microsoft (Microsoft Entra ID) para início de sessão único, acesso à API, etc.? Sim
Reviu e cumpriu todas as melhores práticas aplicáveis descritas na lista de verificação de integração do plataforma de identidade da Microsoft? Sim
A sua aplicação utiliza a versão mais recente do MSAL (Biblioteca de Autenticação da Microsoft) ou da Microsoft Identity Web para autenticação? verdadeiro
A sua aplicação suporta políticas de Acesso Condicional? Não
A sua aplicação suporta Avaliação de Acesso Contínuo (CAE)
A sua aplicação armazena credenciais no código?
As aplicações e os suplementos para o Microsoft 365 podem utilizar APIs da Microsoft adicionais fora do Microsoft Graph. A sua aplicação ou suplemento utiliza APIs da Microsoft adicionais? Não

Acesso a dados com o Microsoft Graph

Permissão de Gráfico Tipo de Permissão Justificativa ID da Aplicação Microsoft Entra
User.Read Ambas O Nome Próprio e Apelido (do utilizador da aplicação, ou seja, funcionário) serão utilizados principalmente pelo utilizador de RH para identificar facilmente o funcionário que remeteu um candidato para o controlo de aplicações de referência e pagamento de recompensas. Também será utilizado para abordar corretamente o funcionário quando os notificações por email gerados pelo sistema forem enviados. 7414b436-87d1-4904-9d52-ff47885b89f1

Esta aplicação não tem APIs Adicionais.

Perguntas

Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!