Assinatura do Adobe Acrobat
Última atualização do programador em: 21 de maio de 2024
Informações gerais
Informações fornecidas pela Adobe à Microsoft:
Information | Response |
---|---|
Nome do aplicativo | Assinatura do Adobe Acrobat |
ID | WA104381233 |
Clientes do Office 365 suportados | Microsoft Teams |
Nome da empresa parceira | Adobe |
Site da empresa | https://acrobat.adobe.com/us/en/sign.html |
Termos de Utilização da Aplicação | https://www.adobe.com/legal/terms.html |
Funcionalidade principal da aplicação | Obtenha os seus documentos assinados mais rapidamente do que nunca quando adiciona o Adobe Acrobat Sign, a solução de assinatura eletrónico preferida da Microsoft, ao Microsoft Teams e à Aplicação Microsoft 365. Pode assinar documentos, enviar para assinatura e obter atualizações em tempo real, tudo no Microsoft Teams e na Aplicação Microsoft 365. |
Localização da sede da empresa | Estados Unidos da América |
Página de informações da aplicação | https://helpx.adobe.com/sign/help/adobesign_microsoft_teams... |
Qual é o ambiente de alojamento ou o modelo de serviço utilizado para executar a sua aplicação? | Híbrido |
Que fornecedores de cloud de alojamento utiliza a aplicação? | Azure, Aws |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Como a aplicação processa os dados
Estas informações foram fornecidas pela Adobe sobre como esta aplicação recolhe e armazena dados organizacionais e o controlo que a sua organização terá sobre os dados que a aplicação recolhe.
Information | Response |
---|---|
A aplicação ou a infraestrutura subjacente processa quaisquer dados relacionados com um cliente Microsoft ou o respetivo dispositivo? | Sim |
Que dados são processados pela sua aplicação? | E-mail e UserId. Para iniciar sessão do utilizador para garantir o seu consentimento para a permissão de utilização da aplicação Adobe Sign. |
A aplicação suporta o TLS 1.1 ou superior? | Sim |
A aplicação ou a infraestrutura subjacente armazena dados de clientes da Microsoft? | Sim |
Que dados são armazenados nas bases de dados? | Os nossos registos contêm informações suficientes para identificar e corrigir problemas do cliente. Os registos são retidos durante 90 dias e o acesso é restrito. A nossa base de dados armazena informações de identificação com hash para autenticação enquanto o utilizador está offline. A política de retenção da base de dados está a 30 dias da última utilização |
Se a infraestrutura subjacente processar ou armazenar dados de clientes da Microsoft, onde estão armazenados geograficamente estes dados? | Estados Unidos da América |
Tem um processo de aluguer e eliminação de dados estabelecido? | Sim |
Durante quanto tempo os dados são retidos após a terminação da conta? | Menos de 30 dias |
Tem um processo de gestão de acesso a dados estabelecido? | Sim |
Transfere dados do cliente ou conteúdo do cliente para terceiros ou subcontratantes? | Sim |
Tem contratos de partilha de dados em vigor com qualquer serviço de terceiros com o qual partilhe dados de clientes da Microsoft? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
As informações do catálogo do Microsoft Cloud App Security são apresentadas abaixo.
Information | Response |
---|---|
Realiza testes anuais de penetração na aplicação? | Sim |
A aplicação tem um plano de recuperação após desastre documentado, incluindo uma estratégia de cópia de segurança e restauro? | Sim |
O seu ambiente utiliza proteção antimalware tradicional ou controlos de aplicações? | TraditionalAntiMalware |
Tem um processo estabelecido para identificar e arriscar a classificação de vulnerabilidades de segurança? | Sim |
Tem uma política que rege o contrato de nível de serviço (SLA) para aplicar patches? | Sim |
Realiza atividades de gestão de patches de acordo com os SLAs da política de aplicação de patches? | Sim |
O seu ambiente tem algum software ou sistema operativo não suportado? | Não |
Realiza uma análise trimestral de vulnerabilidades na sua aplicação e a infastructure que a suporta? | Sim |
Tem uma firewall instalada no limite de rede externa? | Sim |
Tem um processo de gestão de alterações estabelecido utilizado para rever e aprovar pedidos de alteração antes de serem implementados na produção? | Sim |
Uma pessoa adicional está a rever e aprovar todos os pedidos de alteração de código submetidos para produção pelo programador original? | Sim |
As práticas de codificação seguras têm em conta classes de vulnerabilidade comuns, como o OWASP Top 10? | Sim |
Autenticação Multifator (MFA) ativada para: | CodeRepositories, Credential, DNSManagement |
Tem um processo estabelecido para aprovisionamento, modificação e eliminação de contas de funcionários? | Sim |
Tem software de Deteção e Prevenção de Intrusões (IDPS) implementado no perímetro do limite de rede que suporta a sua aplicação? | Sim |
Tem o registo de eventos configurado em todos os componentes do sistema que suportam a sua aplicação? | Sim |
Todos os registos são revistos numa cadência regular por ferramentas humanas ou automatizadas para detetar potenciais eventos de segurança? | Sim |
Quando um evento de segurança é detetado, os alertas são enviados automaticamente para um funcionário para triagem? | Sim |
Tem um processo formal de gestão de riscos de segurança de informações estabelecido? | Sim |
Tem um processo formal de resposta a incidentes de segurança documentado e estabelecido? | Sim |
Comunica violações de dados de aplicações ou serviços às autoridades de supervisão e às pessoas afetadas pela violação no prazo de 72 horas após a deteção? | Sim |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
A aplicação está em conformidade com a Lei de Portabilidade e Contabilidade do Seguro de Saúde (HIPAA)? | Sim |
A aplicação está em conformidade com a Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | Não |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 1)? | Não |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 2)? | Sim |
Que certificação SOC 2 conseguiu? | tipo2 |
Data de certificação SOC2 mais recente | 2022-10-31 |
A aplicação está em conformidade com os Controlos da Organização do Serviço (SOC 3)? | Não |
Realiza avaliações anuais do PCI DSS relativamente à aplicação e ao respetivo ambiente de suporte? | Sim |
A aplicação International Organization for Standardization (ISO 27001) está certificada? | Sim |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27018)? | Sim |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27017)? | Sim |
A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27002)? | Não |
A aplicação é compatível com o Programa Federal de Gestão de Risco e Autorização (FedRAMP)? | Sim |
A aplicação está em conformidade com a Lei de Privacidade e Direitos Educativos familiares (FERPA)? | Sim |
A aplicação está em conformidade com a Lei de Proteção da Privacidade Online para Menores (COPPA)? | Não |
A aplicação está em conformidade com Sarbanes-Oxley Act (SOX)? | N/D |
A aplicação está em conformidade com o NIST 800-171? | Não |
A aplicação foi certificada pela Cloud Security Alliance (CSA Star)? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
Tem o RGPD ou outros requisitos ou obrigações de proteção de dados ou privacidade (como o CCPA)? | Sim |
A aplicação tem um aviso de privacidade destinado ao exterior que descreve como recolhe, utiliza, partilha e armazena dados do cliente? | Sim |
URL da Política de Privacidade | https://www.adobe.com/go/privacy_policy_en |
A aplicação executa a tomada de decisões automatizada, incluindo a criação de perfis que podem ter um efeito legal ou um impacto semelhante? | Não |
A aplicação processa os dados do cliente para uma finalidade secundária não descrita no aviso de privacidade (ou seja, marketing, análise)? | Não |
Processa categorias especiais de dados confidenciais (ou seja, origem racial ou étnica, opinião política, crenças religiosas ou filosóficas, dados genéticos ou biométricos, dados de saúde) ou categorias de dados sujeitos a leis de notificação por violação? | Sim |
A aplicação recolhe ou processa dados de menores (ou seja, indivíduos com menos de 16 anos)? | Sim |
O consentimento é obtido junto de um encarregado de educação ou tutor legal? | Sim |
A aplicação tem capacidades para eliminar os dados pessoais de uma pessoa a pedido? | Sim |
A aplicação tem capacidades para restringir ou limitar o processamento dos dados pessoais de uma pessoa mediante pedido? | Sim |
A aplicação fornece aos indivíduos a capacidade de corrigir ou atualizar os seus dados pessoais? | Sim |
As revisões regulares de segurança de dados e privacidade são realizadas (por exemplo, Avaliações de Impacto da Proteção de Dados ou avaliações de riscos de privacidade) para identificar riscos relacionados com o processamento de dados pessoais da aplicação? | Sim |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Information | Response |
---|---|
A sua aplicação integra-se na plataforma de identidades da Microsoft (Microsoft Entra ID) para início de sessão único, acesso à API, etc.? | Sim |
Reviu e cumpriu todas as melhores práticas aplicáveis descritas na lista de verificação de integração da plataforma de identidades da Microsoft? | Sim |
A sua aplicação utiliza a versão mais recente do MSAL (Biblioteca de Autenticação da Microsoft) ou da Microsoft Identity Web para autenticação? | Não |
A sua aplicação suporta políticas de Acesso Condicional? | Não |
Se a sua aplicação não utilizar uma das bibliotecas acima, que bibliotecas ou bibliotecas de autenticação utiliza? | N/D |
A sua aplicação suporta Avaliação de Acesso Contínuo (CAE) | Não |
A sua aplicação armazena credenciais no código? | Não |
As aplicações e os suplementos para o Microsoft 365 podem utilizar APIs da Microsoft adicionais fora do Microsoft Graph. A sua aplicação ou suplemento utiliza APIs da Microsoft adicionais? | Sim |
Acesso a dados com o Microsoft Graph
Permissão de Gráfico Tipo de Permissão Justificativa ID da Aplicação Microsoft Entra Files.Read.All delegado Estas informações são utilizadas para apresentar os nomes de pastas e ficheiros quando o utilizador está a navegar na respetiva hierarquia de ficheiros no separador Documentos. As miniaturas de ficheiros são obtidas e apresentadas ao utilizador num painel lateral detalhado quando um utilizador seleciona o ficheiro. Quando o utilizador seleciona um ficheiro a utilizar como parte de um contrato, os conteúdos dos ficheiros são obtidos e enviados para os servidores de Sinal do Adobe Acrobat para composição como um formulário PDF adequado para assinatura. a9b0c190-bafb-49ca-a61a-dab99cf2c43b Mail.Read delegado Esta permissão é necessária para que a aplicação tenha a capacidade de abrir e transferir anexos no Outlook. Com esta capacidade, os utilizadores podem assinar esses anexos e enviar esses anexos para assinatura no Outlook. a9b0c190-bafb-49ca-a61a-dab99cf2c43b People.Read delegado Esta permissão é utilizada ao enviar Contratos para assinatura no Outlook. Permite que a aplicação efetue a correspondência com antecedência nos signatários desse Contrato. a9b0c190-bafb-49ca-a61a-dab99cf2c43b Team.ReadBasic.All delegado Estas informações são utilizadas para apresentar os nomes das equipas quando o utilizador está a navegar na respetiva hierarquia de ficheiros no separador Documentos. a9b0c190-bafb-49ca-a61a-dab99cf2c43b TeamsActivity.Send delegado Esta permissão é utilizada para enviar notificações relativas aos Contratos de um utilizador para o feed de atividades na aplicação Teams. Por exemplo, notificações sobre Contratos que um utilizador recebeu para assinar. a9b0c190-bafb-49ca-a61a-dab99cf2c43b User.Read delegado Esta permissão é utilizada para identificar o utilizador do Office e obter o respetivo endereço de e-mail para que a aplicação possa corresponder o utilizador do Office a um utilizador do Adobe Sign. Também é utilizado para verificar se o token de acesso de um utilizador é válido. a9b0c190-bafb-49ca-a61a-dab99cf2c43b delegado Este âmbito é utilizado para que a aplicação possa ler o endereço de e-mail de um utilizador que iniciou sessão na aplicação Microsoft (ou seja, Teams, Outlook, etc.) com as respetivas contas escolares ou profissionais. a9b0c190-bafb-49ca-a61a-dab99cf2c43b offline_access delegado Este âmbito é utilizado para que as ações possam ser tomadas em nome do utilizador quando não têm sessão iniciada ativamente no nosso suplemento. Em situações em que a aplicação só tem acesso a um Token de Identidade (por exemplo, o Outlook), a aplicação pode identificar o utilizador de forma segura e atualizar o Token de Acesso do utilizador com o token de atualização que a aplicação obtém deste âmbito. Isto é para que o utilizador não tenha de iniciar sessão repetidamente no Acrobat Sign sempre que quiser utilizar o suplemento. a9b0c190-bafb-49ca-a61a-dab99cf2c43b openid delegado Este âmbito é utilizado para que a aplicação possa reconhecer o estado de início de sessão dos utilizadores que iniciaram sessão na aplicação Microsoft (ou seja, Teams, Outlook, etc.) com as respetivas contas escolares ou profissionais. Este âmbito também fornece à aplicação a capacidade de utilizar os âmbitos de e-mail e perfil. a9b0c190-bafb-49ca-a61a-dab99cf2c43b perfil delegado Este âmbito é utilizado para que a aplicação possa ler o nome, a imagem de perfil e o nome de utilizador de um utilizador que iniciou sessão na aplicação Microsoft (ou seja, Teams, Outlook, etc.) com as respetivas contas escolares ou profissionais. a9b0c190-bafb-49ca-a61a-dab99cf2c43b
Esta aplicação não tem APIs Adicionais.
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Informações de certificação
Control | Resultado da Certificação do Microsoft 365 |
---|---|
SEGURANÇA DA APLICAÇÃO | PASS |
Testes de Penetração | No Âmbito |
Revisão da Avaliação de Vulnerabilidades (DAST/SAST/Teste de Penetração) | No Âmbito |
SEGURANÇA OPERACIONAL | PASS |
Proteção Contra Software Maligno - Antivírus | N/D |
Proteção Contra Software Maligno - Controlo de Aplicações | N/D |
Gestão de Patches - Classificação de Risco | No Âmbito |
Gestão de Patches - Aplicação de Patches | No Âmbito |
Verificação de vulnerabilidade | No Âmbito |
Firewall - Firewalls (ou tecnologias equivalentes) | No Âmbito |
Firewall - Firewalls de Aplicações Web (WAFs) (Opcional) | N/D |
Alterar Controlo | No Âmbito |
Desenvolvimento/Implementação de Software Seguro | No Âmbito |
Gerenciamento de contas | No Âmbito |
Deteção e Prevenção de Intrusões (Opcional) | N/D |
Registo de Eventos de Segurança | No Âmbito |
Revisões do Registo de Eventos de Segurança | No Âmbito |
Alertas de Eventos de Segurança | No Âmbito |
Gestão de Riscos de Segurança de Informações | No Âmbito |
Resposta a Incidentes | No Âmbito |
PROCESSAMENTO DE DADOS SEGURANÇA & PRIVACIDADE | PASS |
Dados em Trânsito | No Âmbito |
Dados Inativos | No Âmbito |
Retenção e descarte de dados | No Âmbito |
Gestão de Acesso a Dados | No Âmbito |
RGPD | No Âmbito |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!