Escriba el vínculo al sitio web de su empresa.
Vínculo a una página principal de la empresa o aplicación.
Escriba el vínculo a los Términos de uso de la aplicación.
Se trata de datos rellenados previamente a partir de la información de App Service. Actualícelo según sea necesario.
Describir la funcionalidad principal de la aplicación en 500 caracteres o menos.
Se trata de datos rellenados previamente a partir de la información de App Service. Actualícelo según sea necesario.
Seleccione el país o región donde tiene su sede central la empresa.
Esto es necesario en lo que respecta a las prácticas y regulaciones de control de datos para diferentes países o regiones.
¿La aplicación tiene una página de información?
La información de la aplicación proporciona información general sobre lo que puede hacer la aplicación.
Escriba el vínculo a la página de información de la aplicación.
Vínculo a una página que describe más información sobre la aplicación, ¿dónde puede el usuario obtener más información sobre la aplicación? Si no tiene esta página, marque No.
¿Cuál es el entorno de hospedaje o el modelo de servicio que se usa para ejecutar la aplicación?
El entorno de hospedaje de los servicios back-end o repositorios de código estará en el ámbito de la certificación de Microsoft 365. Identifique el tipo de hospedaje; IaaS = Infraestructura como servicio, PaaS/Sin servidor = Plataforma como servicio, ISV hospedado = El entorno de hospedaje es propiedad o está operado por usted mismo (es decir, sus propios centros de datos o su ubicación conjunta en un centro de datos de terceros), Hybrid = El entorno se puede componer de varios tipos de hospedaje (es decir, ISV hospedado y PaaS).
¿Qué proveedores de nube de hospedaje utiliza la aplicación?
Algunos ejemplos son: Microsoft Azure, Amazon AWS, Google... Esto también podría incluir soluciones únicas para su empresa.
¿La aplicación o la infraestructura subyacente procesan datos relacionados con un cliente de Microsoft o con su dispositivo?
Si la aplicación procesa o almacena datos de clientes de Microsoft, como CUALQUIER dato consumido de puntos de conexión de recursos de Microsoft, como Microsoft Graph o el inquilino del cliente, seleccione Sí. Si no es así, seleccione No.
¿Qué datos recopila o procesa la aplicación?
Proporcione tipos específicos de datos procesados por la aplicación, como datos de perfil de usuario, datos de correo de usuario etcetera.
¿La aplicación admite TLS 1.1 o posterior?
La seguridad de la capa de transporte (TLS) 1.1 o superior son protocolos de seguridad para establecer canales de cifrado a través de redes de equipos. El uso de TLS ayuda a evitar ataques de interceptación y ataques de tipo "man in the middle". Para proporcionar el mejor cifrado de su clase a nuestros clientes, ¿admite la aplicación TLS 1.1 o posterior?
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft?
¿La aplicación o la infraestructura subyacente almacenan datos de clientes de Microsoft?|Si la aplicación procesa o almacena datos de clientes de Microsoft, como CUALQUIER dato consumido de puntos de conexión de recursos de Microsoft, como Microsoft Graph o el inquilino del cliente, seleccione Sí. Si no es así, seleccione No.
¿Qué datos se almacenan en las bases de datos?
Proporcione tipos específicos de datos almacenados en la base de datos, como datos de perfil de usuario, datos de correo de usuario, información de inquilino como identificador de inquilino, identificador de comunicación de usuario etcetera.
Si la infraestructura subyacente procesa o almacena datos de clientes de Microsoft, ¿dónde se almacenan geográficamente estos datos?
Especifique la región donde se almacenarán los datos del cliente de Microsoft. Ej. Alemania, Japón.
¿Tiene un proceso establecido de retención y eliminación de datos?
Cuando el cliente solicita eliminar datos o cancelar la suscripción, ¿su organización sigue estándares estrictos para almacenar datos o eliminar datos?
¿Cuánto tiempo mantiene los datos de usuario después de la terminación de la cuenta?
Menction es el período de tiempo para almacenar la información del cliente después de que el cliente haya dejado el servicio.
¿Tiene un proceso establecido para administrar todo el acceso a los datos del cliente, claves de cifrado o secretos?
El cifrado es una herramienta esencial para la seguridad porque restringe el acceso, Key Vault permite que las aplicaciones y los usuarios almacenen y usen varios tipos de datos secretos o clave. ¿Se procesan y recopilan, analizan y administran todos los accesos a los datos del cliente, claves de cifrado o secretos? Esta información es necesaria en lo que respecta al control de datos y a las prácticas de seguridad.
¿La aplicación transfiere datos de clientes de Microsoft o contenido de clientes a terceros o subprocesadores?
Los datos del cliente pueden ser el nombre de usuario o el identificador del empleado, la ubicación, la información de una persona, la dirección IP específica del usuario, etcetera. Si su organización transfiere datos de clientes de Microsoft o contenido de clientes a terceros o subprocesadores, seleccione Sí. Si no es así, seleccione No.
¿Tiene contratos de uso compartido de datos con cualquier servicio de terceros con el que comparta los datos de los clientes de Microsoft?
El servicio de terceros podría ser centro de llamadas, BPO, entrada de datos, etcetera. Si tiene un acuerdo para compartir datos de clientes de Microsoft con cualquiera de esos servicios de terceros, seleccione Sí. Si no es así, seleccione No.
Seguridad
¿Realiza pruebas de penetración anual en la aplicación?
Las pruebas de penetración, también denominadas pruebas de lápiz, son la práctica de probar un sistema informático, una red o una aplicación web para encontrar vulnerabilidades de seguridad que un atacante podría aprovechar.
¿El servicio tiene un plan de recuperación ante desastres documentado, incluida una estrategia de copia de seguridad y restauración?
Si su organización tiene un documento formal de un plan de recuperación ante desastres (DR) que contiene instrucciones detalladas sobre cómo responder a incidentes no planeados, como desastres naturales, interrupciones de energía, ciberataques y cualquier otro evento disruptivo, seleccione Sí. Si no es así, seleccione No.
¿Su entorno usa la protección tradicional contra malware o controles de aplicaciones?
Antimalware ofrece una solución proactiva contra virus más recientes e innovadores que el software antivirus no está equipado para controlar. Los controles de aplicación son controles sobre las funciones de entrada, procesamiento y salida. Seleccione la opción adecuada.
¿Tiene un proceso establecido para identificar y clasificar según riesgo las vulnerabilidades de seguridad?
Esta información es necesaria en lo que respecta a las prácticas de seguridad.
¿Tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones?
Cada vez que se suscriba a la protección antivirus, firewall o antispyware, deberá actualizar continuamente los archivos del sistema para identificar cambios, mejoras o nuevos parámetros que ayuden a su equipo a detectar y deshacerse de dichos virus. Se denominan revisiones de seguridad. Si tiene una directiva que rige el contrato de nivel de servicio (SLA) para aplicar revisiones, seleccione Sí. Si no es así, seleccione No.
¿Puede el bot acceder a la información de identificación personal (PII)?
PII es cualquier dato que se puede usar para identificar a una persona determinada. Ej. Nombre, dirección de correo electrónico.
Agregue justificación para acceder a PII.
Puede encontrar ejemplos en nuestra página de Microsoft Docs, hacer clic en una aplicación, hacer clic en Control de datos y ver ejemplos de otras justificaciones en el acceso a los datos a través de bots.
¿Qué PII se almacena?
La información de identificación personal (PII) es cualquier dato que se puede usar para identificar a una persona determinada. Ej. Nombre, dirección de correo electrónico.
Agregue una justificación para almacenar PII.
¿Por qué es necesario almacenar la información de identificación personal?
Enumera cualquier información de identificación de la organización (OII) que la aplicación recopila a través de estas API.
OII es cualquier dato que se puede usar para identificar una organización o inquilino. Ej. Id. de inquilino o dirección IP, datos de uso de inquilinos, nombre de dominio de inquilino en la dirección de correo electrónico (joe@contoso.com).
¿Qué tipos de OII va a almacenar la app Store?
La información de identificación organiazcional (OII) es cualquier dato que se puede usar para identificar una organización o inquilino. Ej. Id. de inquilino o dirección IP, datos de uso de inquilinos, nombre de dominio de inquilino en la dirección de correo electrónico (joe@contoso.com).
Agregue justificación para almacenar OII.
¿Por qué es necesario almacenar la información de identificación de la organización?
¿Transfiere o comparte información de identificación del usuario final (EUII) o OII con servicios que no son de Microsoft?
|EUII es cualquier dato que se puede usar para identificar los datos de los clientes. Ej. Nombre de usuario o id. de empleado, información de ubicación de una persona, dirección IP específica del usuario. |
Enumere todos los servicios que no son de Microsoft a los que transfiere OII.
Ej. Google Cloud, AWS
Describir cómo los administradores de la organización pueden controlar su información en los sistemas asociados?
Ej. Cifrado, 2FA
¿Pueden los usuarios clasificar datos dentro de la aplicación?
Ej. Restringido, Confidencial, Interal, Público
Autenticación multifactor
Multi-Factor Authentication (MFA) es un sistema de seguridad que comprueba la identidad de un usuario mediante la necesidad de varias credenciales. En lugar de simplemente pedir un nombre de usuario y una contraseña, MFA requiere otras credenciales adicionales, como un código del teléfono inteligente del usuario, la respuesta a una pregunta de seguridad, una huella digital o el reconocimiento facial.
¿Restricción de direcciones IP específicas?
La configuración de restricción de IP se usa para limitar o dar acceso a las direcciones IP a las que las direcciones IP pueden acceder a recursos específicos dentro del servicio. En el caso de las aplicaciones que admiten la restricción de IP, un administrador de la organización puede limitar las direcciones IP que cualquier usuario de la organización puede usar para acceder al sistema a través de la interfaz de usuario o las API.
Seguimientos de auditoría por cuenta de usuario
Los seguimientos de auditoría son los registros electrónicos que catalogan cronológicamente eventos o procedimientos para proporcionar soporte técnico, documentación e historial, que se usan para autenticar acciones operativas y de seguridad, o para mitigar los desafíos. El seguimiento de auditoría de usuarios incluirá información sobre las actividades del usuario, como los intentos de inicio de sesión, el acceso a archivos etcetera.
Seguimientos de auditoría de administración en la aplicación
La pista de auditoría de administración incluirá actividades de administrador, como conceder nuevos permisos, cambiar configuraciones, llamadas API, etcetera.
Seguimientos de auditoría de datos en la aplicación
El seguimiento de auditoría de datos incluirá en actividades de cambios en bases de datos, como cuándo se modificó por última vez un atributo, cuál era el valor anterior del registro y quién lo modificó, etcetera.
¿Tiene directivas de contraseña para la aplicación?
Ej. longitud mínima de contraseña, combinación de caracteres, no permitir la reutilización de contraseñas antiguas, no permitir el uso de información personal (como nombre, correo electrónico, etcetera.), enforce la renovación de contraseñas después de un período de tiempo determinado.
¿Admite el estándar de lenguaje de marcado de aserción de seguridad (SAML) para intercambiar autenticación?
El lenguaje de marcado de aserción de seguridad ( SAML) es un estándar abierto para intercambiar datos de autenticación y autorización entre partes, específicamente entre un proveedor de identidades y un proveedor de servicios.
¿Realiza pruebas de penetración para detectar y evaluar vulnerabilidades de red para la aplicación y sus servicios asociados?
Las pruebas de penetración, también denominadas pruebas de lápiz, son la práctica de probar un sistema informático, una red o una aplicación web para encontrar vulnerabilidades de seguridad que un atacante podría aprovechar.
Cumplimiento
¿La aplicación cumple con la Ley de Portabilidad y Contabilidad de Seguros De Salud (HIPPA)? HIPPA es una legislación estadounidense que establece estándares para proteger la confidencialidad y la seguridad de la información sanitaria de identificación individual.
Esto es necesario tanto para empresas con sede en EE. UU. como para empresas que no son de EE. UU. con aplicaciones relacionadas con servicios sanitarios o que proporcionan servicios a servicios helthcare.
¿La aplicación cumple con Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? HITRUST CSF es un conjunto de controles que armoniza los requisitos de las normas y normas de seguridad de la información.
Esto es necesario para las aplicaciones que se relacionan con servicios sanitarios o proporcionan servicios a los servicios helthcare.
¿La aplicación cumple con los controles de organización de servicios (SOC 1)? Informes sobre controles en una organización de servicio que son relevantes para el control interno de las entidades de usuario sobre la creación de informes financieros.
Esto es necesario para empresas con sede en Estados Unidos y no con sede en EE. UU. con aplicaciones relacionadas con servicios financieros o que proporcionan servicios a instituciones financieras
¿La aplicación cumple con los controles de organización de servicio (SOC 2)?
Informes sobre el procesamiento no financiero en función de uno o varios de los criterios del servicio Trust sobre seguridad, privacidad, disponibilidad, confidencialidad e integridad de procesamiento. Aprende más
¿Qué certificación SOC 2 logró?
Seleccione Tipo 1 o Tipo 2, si ha obtenido ambos, seleccione Tipo 2.
¿La aplicación cumple con los controles de organización de servicios (SOC 3)?
Informes basados en los criterios de servicio de confianza, que se pueden distribuir libremente y solo contienen la aserción de la administración de que han cumplido los requisitos de los criterios elegidos? Más información
¿Lleva a cabo evaluaciones anuales de PCI DSS en esta aplicación y su entorno auxiliar?
Los estándares de seguridad de datos (DSS) de la industria de tarjetas de pago (PCI) son un estándar global de seguridad de la información diseñado para evitar el fraude mediante un aumento en el control de datos de las tarjetas de crédito. El cumplimiento con PCI DSS es necesario para cualquier organización que almacene, procese o transmita datos de pago y titulares de tarjetas. Aprende más
¿La aplicación cuenta con un certificado de la Organización Internacional de Normalización (ISO 27001)?
ISO 27001 es un certificado otorgado a las empresas que mantienen directrices reconocidas internacionalmente y principios generales para iniciar, implementar y mejorar la administración de la seguridad de la información dentro de una organización. Aprende más
¿Cumple la aplicación la Organización Internacional para la Normalización (ISO 27018)?
ISO 27018 establece controles comúnmente aceptados con directrices para procesar y proteger la información de identificación personal (PII) en un entorno de informática en la nube pública? Aprende más
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27017)?
ISO 27017 establece controles y directrices comúnmente aceptados para procesar y proteger la información de los usuarios en un entorno de informática en la nube pública. Aprende más
¿Se ajusta la aplicación a la Organización Internacional de Normalización (ISO 27002)?
ISO 27002 establece directrices comunes para los estándares de seguridad de la información de la organización y las prácticas de administración de seguridad de la información. Aprende más
¿La aplicación cumple con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)?
FedRAMP es un programa del gobierno de EE. UU. que proporciona un enfoque estandarizado para la evaluación de la seguridad, la autorización y la supervisión continua de productos y servicios en la nube. Aprende más
Seleccione el nivel de cumplimiento de FedRAMP.
Las autorizaciones de FedRAMP se conceden en tres niveles de impacto basados en las directrices de NIST: bajo, medio y alto. Estos niveles clasifican el impacto que la pérdida de confidencialidad, integridad o disponibilidad podría tener en una organización: bajo (efecto limitado), medio (efecto adverso grave) y alto (efecto grave o catastrófico).
¿La aplicación cumple con los derechos educativos de familia y la Ley de privacidad (FERPA)?
FERPA es una ley federal que protege la privacidad de los registros educativos de los estudiantes. Aprende más
¿La aplicación cumple con la Ley de Protección de la Privacidad de Los Niños (COPPA)? COPPA define los requisitos en el sitio web y el operador de servicios en línea que proporcionan contenido a niños menores de 13 años.
Esto es necesario para empresas basadas en EE. UU. y no estadounidenses con aplicaciones que también podrían usar los niños.
¿Se ajusta la aplicación a la Ley Sarbanes-Oxley (SOX)? SOX es una legislación estadounidense destinada a proteger a los accionistas y al público en general frente a errores contables y fraudes, así como mejorar la precisión de las divulgaciones corporativas.|Esto es necesario para empresas públicas con sede en Estados Unidos o empresas públicas no estadounidenses que se negocian en uno de los mercados de bolsa de valores en los Estados Unidos.|
La información de la aplicación proporciona información general sobre lo que puede hacer la aplicación.
¿La aplicación cumple con el NIST 800-171?
NIST SP 800-171 es una publicación especial de NIST que proporciona los requisitos recomendados para proteger la confidencialidad de la información controlada sin clasificar (CUI). El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. promueve y mantiene estándares y directrices de medición para ayudar a proteger los sistemas de información e información de las agencias federales. Aprende más
¿La aplicación está certificada por la Cloud Security Alliance (CSA Star)?
CSA SSTAR se dedica a definir los procedimientos recomendados para ayudar a garantizar un entorno de informática en la nube más seguro y a ayudar a los clientes potenciales de la nube a tomar decisiones informadas al realizar la transición de sus operaciones de TI a la nube. Aprende más
Seleccione el nivel de certificación CSA STAR.
Hay cinco niveles de certificaiton ofrecidos por CSA STAR, Supervisión continua, Evaluación, Autoevaluación, Atestación, Certificación. Seleccione el que ha obtenido.
¿Tiene RGPD u otros requisitos u obligaciones de privacidad o protección de datos?
El Reglamento General de Protección de Datos (RGPD) introduce nuevas reglas para las organizaciones que ofrecen bienes y servicios a personas de la Unión Europea (UE), o que recopilan y analizan datos para residentes de la UE sin importar dónde se encuentren usted o su empresa. Aprende más
¿Tiene la aplicación un aviso de privacidad externo que describe cómo recopila, usa, comparte y almacena datos personales?
El aviso de privacidad externo debe contener información de la organización, los datos que recopila, cómo se recopilan los datos, cómo se usan los datos personales, cómo se comparten los datos personales, la seguridad de los datos, la retención de datos, los derechos legales del cliente, para obtener más información, visite la página del RGPD.
¿La aplicación realiza una toma de decisiones automatizada, incluida la generación de perfiles, que podría tener efectos legales o un impacto similar?
Aunque la generación de perfiles es el proceso de evaluación de aspectos sobre una persona, la toma de decisiones automatizada es el proceso de toma de decisiones sobre el individuo utilizando medios tecnológicos y sin la participación de un humano. RGPD: derechos en relación con la toma de decisiones y la generación de perfiles automatizadas.
¿Se proporciona a las personas una opción para oponerse al procesamiento?
RGPD: derecho a objeción
¿La aplicación procesa datos personales para un propósito secundario no descrito en el aviso de privacidad (es decir, marketing, análisis)?
RGPD: procesamiento de datos
¿Procesa categorías especiales de datos confidenciales (por ejemplo, de origen racial o étnico, opiniones políticas, creencias filosóficas o religiosas, datos biométricos o genéticos, datos de salud) o categorías de datos sujetos a leyes de notificación de vulneración de seguridad?
Si procesa datos relacionados con orígenes raciales o étnicos, opiniones políticas, creencias religiosas o filosóficas, datos genéticos o biométricos, datos de salud, seleccione Sí. Si no es así, seleccione No.
¿Recopila o procesa la aplicación datos de menores de edad (es decir, personas menores de 16 años)?
El RGPD establece una edad general de consentimiento a los 16 años, lo que significa que no se pueden procesar legalmente los datos de un interesado de 15 años o menos.
¿Se obtiene el consentimiento de un padre o tutor legal?
En los casos en los que trabaje con los datos de los menores de 16 años, solo puede procesar los datos con el permiso de su padre o tutor. Cualquier tratamiento sin el consentimiento de un adulto con responsabilidad parental es ilegal en virtud del Derecho de la UE.
¿La aplicación tiene la capacidad de eliminar los datos personales de un usuario si se solicitara?
RGPD: derecho a borrar
¿La aplicación tiene capacidades para restringir o limitar el procesamiento de datos personales de un usuario bajo solicitud?
RGPD: derecho a restringir el procesamiento
¿La aplicación proporciona a los usuarios la capacidad de corregir o actualizar sus datos personales?
RGPD: derecho a la rectificación
¿Se realizan revisiones periódicas de privacidad y seguridad de datos para identificar riesgos relacionados con el procesamiento de datos personales de la aplicación, como evaluaciones de impacto de protección de datos o evaluaciones de riesgos de privacidad?
Esta información es necesaria en lo que respecta a las prácticas de privacidad y seguridad.
¿La aplicación se integra con Microsoft Identity Platform (Azure AD) para el inicio de sesión único y el acceso a la API?
Obtenga más información sobre la Plataforma de identidad de Microsoft. Aprende más
¿La aplicación usa los identificadores de aplicación de Azure?
Identificador único de la aplicación asignada a una aplicación por Azure AD. Más información
AppId de aplicación de Azure
Escriba el id. de aplicación de Azure. Aprende más
¿Cuál es el identificador del inquilino donde está registrado el appId de aplicación de Azure anterior?
Escriba el identificador del inquilino que se muestra debajo de Azure Application appId en la consola registros de aplicaciones.
¿Cuál es el identificador del inquilino donde está registrado el appId de aplicación de Azure anterior?
Escriba el identificador del inquilino que se muestra debajo de Azure Application appId en la consola registros de aplicaciones.
¿Este identificador lo usan varias aplicaciones?
Esta información es necesaria en lo que respecta a las prácticas de identidad.
¿La aplicación usa permisos de Microsoft Graph?
Azure AD asigna una aplicación única o un identificador de cliente a la aplicación. El portal abre la página Información general de la aplicación. Para agregar funcionalidades a la aplicación, puede seleccionar otras opciones de configuración, como personalización de marca, certificados y secretos, permisos de API, etc.
Permiso de Microsoft Graph
Esta es la lista de permisos aceptables. Referencia de permisos de Microsoft Graph
¿Cuál es el tipo de permiso?
Los permisos delegados los usan las aplicaciones en las que un usuario debe haber iniciado sesión. En estas aplicaciones el usuario o un administrador dan su consentimiento a los permisos que solicita la aplicación, y la aplicación puede actuar como un usuario que ha iniciado sesión cuando se hacen llamadas a Microsoft Graph. En ocasiones, los usuarios no administrativos pueden emitir algunos permisos delegados, pero existen permisos con privilegios mayores que requieren el consentimiento del administrador. Los permisos de la aplicación son los que usan las aplicaciones que se ejecutan sin que un usuario haya iniciado sesión, como las aplicaciones que se ejecutan como servicios en segundo plano o demonios. Los permisos de aplicación solo pueden ser aceptados por un administrador. Más información.
¿Cuál es la justificación para usar este permiso de Graph?
¿Por qué elegiste ese permiso de gráfico perticular?
¿La aplicación solicita permisos con privilegios mínimos para su escenario?
Los permisos con privilegios mínimos son el conjunto mínimo de permisos que la aplicación necesita solicitar para ofrecer la funcionalidad prevista para los clientes. En el caso de las aplicaciones que llaman a Microsoft Graph, la documentación de referencia del Explorador de Graph y la API puede ayudarle a determinar los permisos con privilegios mínimos para su escenario. Aprende más
¿Ha revisado y cumplido todos los procedimientos recomendados aplicables descritos en la lista de comprobación de integración de Plataforma de identidad de Microsoft?
Más información sobre la lista de comprobación de integración de la plataforma de identidad de Microsoft en nuestra página de documentos
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación?
La Biblioteca de autenticación de Microsoft (MSAL) permite a los desarrolladores adquirir tokens de la plataforma de identidad de Microsoft con el fin de autenticar a los usuarios y acceder a las API web protegidas. Aprende más
¿La aplicación usa la versión más reciente de MSAL (Biblioteca de autenticación de Microsoft) o Microsoft Identity Web para la autenticación?
La Biblioteca de autenticación de Microsoft (MSAL) permite a los desarrolladores adquirir tokens de la plataforma de identidad de Microsoft con el fin de autenticar a los usuarios y acceder a las API web protegidas. Aprende más
¿La aplicación admite directivas de acceso condicional?
Las directivas de acceso condicional en su versión más sencilla son instrucciones if-then, si un usuario quiere acceder a un recurso, debe completar una acción. Ejemplo: un administrador de nóminas quiere acceder a la aplicación de nómina y es necesario realizar la autenticación multifactor para acceder a ella. Aprende más
Enumere los tipos de directivas admitidas.
Mencione todos los tipos de directivas de acceso condicional que admite. Ej. Bloquear accesos por ubicación, Bloquear autenticación heredada. Puede encontrar ejemplos en nuestra página de documentos.
¿Admite la aplicación la Evaluación continua de acceso (CAE)?
(CAE) es una capacidad para mejorar la resistencia y reducir el COGS para los servicios o cargas de trabajo que se basan en la autenticación de Azure AD. Aprende más
¿La aplicación almacena credenciales en código?
Si la aplicación almacena alguna credencial en el código, seleccione sí. Si no es así, seleccione No.
Las aplicaciones y complementos para Microsoft 365 pueden usar API de Microsoft adicionales fuera de Graph. ¿La aplicación o el complemento usan API de Microsoft adicionales?
Si la aplicación o el complemento usan API adicionales de Microsoft, seleccione Sí. Si no es así, seleccione No.
|¿Cuál es el nombre del servicio de la API?
Ej. MSAL