Compartir a través de


EY Catalyst Connect

Atestación del publicador: la información de esta página se basa en un informe de autoevaluación proporcionado por el desarrollador de la aplicación sobre las prácticas de seguridad, cumplimiento y control de datos seguidas de esta aplicación. Microsoft no garantiza la precisión de la información.

Última actualización del desarrollador: 7 de febrero de 2024

Información general

Información proporcionada por EY Global a Microsoft:

Information Respuesta
Nombre de la aplicación EY Catalyst Connect
Id. WA200006485
Office 365 clientes admitidos Microsoft Teams
Nombre de la empresa asociada EY Global
Sitio web de la empresa https://www.ey.com
Términos de uso de la aplicación https://www.ey.com/en_gl/legal-statement
Funcionalidad básica de la aplicación EY Catalyst Connect proporciona servicios transformadores para abordar los desafíos únicos a los que se enfrentan las empresas.
Ubicación de la sede central de la empresa Estados Unidos de América
Página de información de la aplicación
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación? Paas
¿Qué proveedores de nube de hospedaje utiliza la aplicación? Azure
Contacto de soporte al cliente. eytaxcatalystsupport@ey.com

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Cómo controla la aplicación los datos

EY Global ha proporcionado esta información sobre cómo esta aplicación recopila y almacena los datos de la organización y el control que su organización tendrá sobre los datos que recopila la aplicación.

Information Respuesta
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo?
¿Qué datos procesa la aplicación? Detalles básicos del usuario como nombre y apellidos, correo electrónico, ubicación, número de teléfono, título con fines de identificación e inicio de sesión
¿La aplicación admite TLS 1.1 o posterior?
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft?
¿Qué datos se almacenan en las bases de datos? Detalles básicos del usuario como nombre y apellidos, correo electrónico, ubicación, número de teléfono, título con fines de identificación e inicio de sesión
Si la infraestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿en qué región geográfica se almacenan estos datos? Estados Unidos de América
¿Tiene un proceso establecido de retención y eliminación de datos?
¿Cuánto tiempo se conservan los datos después de la terminación de la cuenta? Más de 90 días
¿Tiene un proceso establecido de administración de acceso a datos?
¿Transfiere datos de clientes o contenido de clientes a terceros o subprocesadores? No

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

A continuación se muestra información del catálogo Microsoft Cloud App Security.

Information Respuesta
¿Realiza pruebas de penetración anual en la aplicación?
¿La aplicación tiene un plan de recuperación de desastres documentado, incluida una estrategia de copia de seguridad y restauración?
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones? ApplicationControls, TraditionalAntiMalware
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad?
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones?
¿Lleva a cabo actividades de administración de revisiones según su contrato de nivel de servicio de la directiva de revisiones?
¿Su entorno tiene algún software o sistemas operativos que no sean compatibles? No
¿Realiza un análisis trimestral de vulnerabilidades en la aplicación y en la estructura que le da soporte?
¿Tiene un firewall instalado en el límite de red externa?
¿Tiene un proceso establecido de administración de cambios que se usa para revisar y aprobar solicitudes de cambio antes de que se implementen en producción?
¿Existe alguna persona adicional que esté revisando y aprobando todas las solicitudes de cambio de código que ha enviado a producción el desarrollador original?
¿Las prácticas de codificación segura tienen en cuenta las clases de vulnerabilidades comunes como, por ejemplo, las 10 principales enumeradas en OWASP?
Autenticación multifactor (MFA) habilitada para: Credential
¿Tiene un proceso establecido para aprovisionar, modificar y eliminar cuentas de empleados?
¿Ha implementado el software de Detección y prevención de intrusiones (IDPS) en el perímetro del límite de red que da soporte a su aplicación?
¿Tiene configurado el registro de eventos en todos los componentes del sistema que dan soporte a la aplicación?
¿Se revisan todos los registros con regularidad mediante supervisión humana o herramientas automatizadas para detectar posibles eventos de seguridad?
Cuando se detecta un evento de seguridad, ¿se envían automáticamente alertas a un empleado para realizar la evaluación de prioridades?
¿Tiene establecido un proceso formal de administración de riesgos de seguridad de la información?
¿Tiene un proceso formal de respuesta a incidentes de seguridad documentado y establecido?
¿Notifica las vulneraciones de datos de aplicaciones y servicios a las autoridades competentes y a las personas afectadas en un plazo de 72 horas desde su detección?

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Information Respuesta
¿Se ajusta la aplicación a la Ley de transferencia y responsabilidad de seguros de salud (HIPAA)? N/D
¿La aplicación cumple con Health Information Trust Alliance, Marco de seguridad común (HITRUST CSF)? N/D
¿La aplicación cumple con los controles de organización de servicios (SOC 1)? Yes
Fecha de certificación de SOC1 más reciente 2023-06-30
¿La aplicación cumple con los controles de organización de servicio (SOC 2)? Yes
¿Qué certificación SOC 2 logró? type2
Fecha de certificación de SOC2 más reciente 2023-06-30
¿La aplicación cumple con los controles de organización de servicios (SOC 3)? No
¿Lleva a cabo evaluaciones anuales de PCI DSS en la aplicación y su entorno auxiliar? N/D
¿La aplicación cuenta con un certificado de la Organización Internacional de Normalización (ISO 27001)? Yes
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)? N/D
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27017)? Yes
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27002)? Yes
¿La aplicación cumple con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)? No
¿La aplicación cumple con los derechos educativos de familia y la Ley de privacidad (FERPA)? N/D
¿Cumple la aplicación con la Ley de protección de privacidad infantil en línea (COPPA)? N/D
¿Se ajusta la aplicación a la Ley Sarbanes-Oxley (SOX)? Yes
¿La aplicación cumple con el NIST 800-171? N/D
¿La aplicación está certificada por la Cloud Security Alliance (CSA Star)?

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Information Respuesta
¿Tiene RGPD u otros requisitos o obligaciones de privacidad o protección de datos (como CCPA)? No

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros

Information Respuesta
¿La aplicación se integra con Plataforma de identidad de Microsoft (Microsoft Entra ID) para el inicio de sesión único, el acceso a la API, etc.?
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft?
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación? No
¿La aplicación admite directivas de acceso condicional? No
Si la aplicación no usa una de las bibliotecas anteriores, ¿qué biblioteca o bibliotecas de autenticación usa? Biblioteca JS de MS TEAMS
¿Admite la aplicación la Evaluación continua de acceso (CAE)? Yes
¿La aplicación almacena credenciales en código? No
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Microsoft Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales? Yes

Acceso a datos mediante Microsoft Graph

Permiso de Graph Tipo de permiso Justificación id. de aplicación de Microsoft Entra
Calendars.ReadWrite delegada Este permiso es necesario si el usuario que ha iniciado sesión quiere programar cualquier reunión en línea /teams con otros usuarios de la aplicación. f4edde81-834c-48cd-90a2-1a8aac256c14
Chat.ReadWrite delegada Este permiso es necesario para crear un subproceso de chat en nombre del usuario que ha iniciado sesión. f4edde81-834c-48cd-90a2-1a8aac256c14
ChatMessage.Send delegada Este ámbito de permiso se usa para enviar el mensaje a cualquier chat 1:1 o chat grupal desde la aplicación. f4edde81-834c-48cd-90a2-1a8aac256c14
Mail.Send delegada Este permiso es necesario si el usuario quiere compartir contenido a través de Email. El correo electrónico se envía en nombre del usuario. f4edde81-834c-48cd-90a2-1a8aac256c14
TeamsActivity.Send aplicación La aplicación envía la fuente de actividad a los usuarios en diferentes escenarios, como la creación de informes, etc. f4edde81-834c-48cd-90a2-1a8aac256c14
User.Read delegada Esto es obligatorio para el proceso de onboadrding del usuario. Este permiso ayuda a leer los detalles del usuario que ha iniciado sesión, como la orgianización, la ubicación y otra información que son obligatorias para el proceso de incorporación de usuarios externos. f4edde81-834c-48cd-90a2-1a8aac256c14

Esta aplicación no tiene API adicionales.

Preguntas

¿Tiene alguna pregunta o desea actualizar parte de la información que aparece aquí? Póngase en contacto con nosotros