Поделиться через


Управление ресурсами 365

Щелкните здесь, чтобы получить дополнительные сведения о программе сертифицированных приложений Майкрософт.

Последнее обновление разработчиком: 27 августа 2024 г.

Общие сведения

Сведения, предоставляемые Приложениями 365 & HR365 корпорации Майкрософт:

Information Отклик
Название приложения Управление ресурсами 365
ИД WA200004944
поддерживаемые клиенты Office 365 SharePoint 2016 или более поздней версии
Название компании-партнера Приложения 365 & HR365
Веб-сайт компании https://www.apps365.com
Условия использования приложения https://www.apps365.com/end-user-license-agreement-eula
Основные функции приложения Управление активами 365 — интеллектуальный и современный способ отслеживания жизненного цикла актива, его расположения, владения
Расположение штаб-квартиры компании Индия
Страница сведений о приложении https://www.apps365.com/microsoft-asset-management-software
Какая среда размещения или модель службы используется для запуска приложения? Paas
Какие поставщики облачных служб размещения используются приложением? Azure
Обратитесь в службу поддержки клиентов. appsupport@apps365.com

Вопросы

Вопросы или обновления любой информации, которую вы видите здесь? Свяжитесь с нами!

Как приложение обрабатывает данные

Эта информация была предоставлена приложениями 365 & HR365 о том, как это приложение собирает и хранит организационные данные, а также о контроле вашей организации над данными, которые собирает приложение.

Information Отклик
Обрабатывает ли приложение или базовую инфраструктуру какие-либо данные, связанные с клиентом Майкрософт или его устройством? Нет
Хранит ли приложение или базовую инфраструктуру какие-либо данные клиентов Майкрософт? Нет

Вопросы

Вопросы или обновления любой информации, которую вы видите здесь? Свяжитесь с нами!

Ниже приведены сведения из каталога Microsoft Cloud App Security.

Information Отклик
Проводите ли вы ежегодное тестирование на проникновение в приложении? Да
Есть ли в приложении задокументирован план аварийного восстановления, включая стратегию резервного копирования и восстановления? Да
Использует ли ваша среда традиционную защиту от вредоносных программ или элементы управления приложениями? TraditionalAntiMalware, ApplicationControls
У вас есть установленный процесс для отступа и ранжирования рисков уязвимостей безопасности? Да
Есть ли у вас политика, которая регулирует ваше соглашение об уровне обслуживания (SLA) для применения исправлений? Да
Выполняете ли вы действия по управлению исправлениями в соответствии с соглашениями об уровне обслуживания политики исправлений? Да
Есть ли в вашей среде неподдерживаемые операционные системы или программное обеспечение? Нет
Проводите ли вы ежеквартально проверку уязвимостей в приложении и в неструктуре, которая его поддерживает? Да
Установлен ли брандмауэр на границе внешней сети? Да
Существует ли у вас установленный процесс управления изменениями, используемый для проверки и утверждения запросов на изменение перед их развертыванием в рабочей среде? Да
Просматривает ли и утверждает ли дополнительный пользователь все запросы на изменение кода, отправленные в рабочую среду исходным разработчиком? Да
Учитывают ли методики безопасного программирования распространенные классы уязвимостей, такие как OWASP Top 10? Да
Многофакторная проверка подлинности (MFA) включена для: CodeRepositories, DNSManagement, Credential
Установлен ли процесс подготовки, изменения и удаления учетных записей сотрудников? Да
У вас есть программное обеспечение для обнаружения и предотвращения вторжений (IDPS), развернутное на периметре границы сети, поддерживающее приложение? Да
Настроено ли ведение журнала событий для всех системных компонентов, поддерживающих ваше приложение? Да
Все ли журналы регулярно проверяются людьми или автоматическими инструментами для обнаружения потенциальных событий безопасности? Да
При обнаружении события безопасности оповещения автоматически отправляются сотруднику для рассмотрения? Да
У вас есть официальный процесс управления рисками информационной безопасности? Да
У вас есть официальный процесс реагирования на инциденты безопасности задокументирован и установлен? Да
Сообщаете ли вы о нарушениях данных приложений или служб надзорным органам и лицам, пострадавшим от нарушения, в течение 72 часов после обнаружения? Да

Вопросы

Вопросы или обновления любой информации, которую вы видите здесь? Свяжитесь с нами!

Information Отклик
Соответствует ли приложение Закону о переносимости и бухгалтерском учете медицинского страхования (HIPAA)? Нет
Соответствует ли приложение требованиям Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? Нет
Соответствует ли приложение элементам управления организацией служб (SOC 1)? Н/Д
Соответствует ли приложение элементам управления организацией служб (SOC 2)? Нет
Соответствует ли приложение элементам управления организацией служб (SOC 3)? Нет
Проводите ли вы ежегодные оценки PCI DSS для приложения и его вспомогательной среды? Н/Д
Сертифицировано ли приложение Международной организации по стандартизации (ISO 27001)? Нет
Соответствует ли приложение требованиям Международной организации по стандартизации (ISO 27018)? Н/Д
Соответствует ли приложение требованиям Международной организации по стандартизации (ISO 27017)? Н/Д
Соответствует ли приложение требованиям Международной организации по стандартизации (ISO 27002)? Н/Д
Соответствует ли приложение Федеральной программе управления рисками и авторизацией (FedRAMP)? Нет
Соответствует ли приложение закону о семейных правах на образование и конфиденциальности (FERPA)? Н/Д
Соответствует ли приложение Закону о защите конфиденциальности детей в Интернете (COPPA)? Н/Д
Соответствует ли приложение Закону о Sarbanes-Oxley (SOX)? Н/Д
Соответствует ли приложение требованиям NIST 800-171? Н/Д
Сертифицировано ли приложение Cloud Security Alliance (CSA Star)? Нет

Вопросы

Вопросы или обновления любой информации, которую вы видите здесь? Свяжитесь с нами!

Information Отклик
Есть ли у вас gdpr или другие требования к конфиденциальности или защите данных или обязательства (например, CCPA)? Нет

Вопросы

Вопросы или обновления любой информации, которую вы видите здесь? Свяжитесь с нами!

Information Отклик
Интегрируется ли приложение с платформа удостоверений Майкрософт (Microsoft Entra ID) для единого входа, доступа к API и т. д.? Да
Вы изучили и выполнили все применимые рекомендации, описанные в контрольном списке интеграции платформа удостоверений Майкрософт? Да
Использует ли ваше приложение последнюю версию MSAL (библиотека проверки подлинности Майкрософт) или Microsoft Identity Web для проверки подлинности? Да
Поддерживает ли ваше приложение политики условного доступа? Да
Список поддерживаемых типов политик Политики применяются согласно требованиям клиента, а существующие политики являются их клиентом.
Поддерживает ли приложение непрерывную оценку доступа (CAE) Н/Д
Хранятся ли в вашем приложении учетные данные в коде? Нет
Приложения и надстройки для Microsoft 365 могут использовать дополнительные API Майкрософт за пределами Microsoft Graph. Используются ли в вашем приложении или надстройке дополнительные API Майкрософт? Нет

Это приложение не использует Microsoft Graph.

У этого приложения нет дополнительных API.

Вопросы

Вопросы или обновления любой информации, которую вы видите здесь? Свяжитесь с нами!

Сведения о сертификации

Control Результат сертификации Microsoft 365
БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ Н/Д
     Тестирование на проникновение Н/Д
     Оценка уязвимостей (тест на проникновение) Н/Д
ОПЕРАЦИОННАЯ БЕЗОПАСНОСТЬ ПРОХОДИТЬ
     Обучение по повышению осведомленности В области
     Защита от вредоносных программ — защита от вредоносных программ Н/Д
     Защита от вредоносных программ — управление приложениями Н/Д
     Управление исправлениями — ранжирование рисков & исправлений Н/Д
     Сканирование уязвимостей Н/Д
     Элементы управления безопасностью сети (NSC) Н/Д
     Управление изменениями В области
     Безопасная разработка и развертывание программного обеспечения В области
     Управление учетными записями В области
     Ведение журнала событий безопасности, проверка и оповещение Н/Д
     Управление рисками информационной безопасности В области
     Реагирование на инциденты безопасности В области
     План непрерывности бизнес-процессов (BCP) и план аварийного восстановления В области
КОНФИДЕНЦИАЛЬНОСТЬ & БЕЗОПАСНОСТИ ОБРАБОТКИ ДАННЫХ ПРОХОДИТЬ
     Передаваемые данные Н/Д
     Неактивные данные Н/Д
     Хранение, резервное копирование и удаление данных Н/Д
     Управление доступом к данным Н/Д
     GDPR Н/Д
     HIPAA Н/Д

Вопросы

Вопросы или обновления любой информации, которую вы видите здесь? Свяжитесь с нами!