Compartilhar via


Controles de Conformidade Regulatória do Azure Policy para servidores habilitados para Azure Arc

A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como internos, para os domínios de conformidade e os controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para servidores habilitados para Azure Arc. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.

O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.

PROTEÇÃO ISM do Governo Australiano

Para examinar como os internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – PROTEÇÃO ISM do Governo australiano. Para obter mais informações sobre esse padrão de conformidade, consulte PROTEÇÃO ISM do Governo Australiano.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos 415 Identificação de usuário – 415 Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Diretrizes para proteção do sistema – proteção de autenticação 421 Autenticação de fator único – 421 Os computadores Windows devem atender aos requisitos de 'Configurações de Segurança – Políticas de Conta' 3.0.0
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos 445 Acesso privilegiado a sistemas – 445 Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Diretrizes para criptografia – segurança da camada de transporte 1139 Usando o Protocolo TLS - 1139 Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Diretrizes para sistemas de banco de dados – servidores de banco de dados 1277 Comunicações entre servidores de banco de dados e servidores Web – 1277 Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos 1503 Acesso padrão a sistemas – 1503 Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos 1507 Acesso privilegiado a sistemas – 1507 Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos 1508 Acesso privilegiado a sistemas – 1508 Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Diretrizes para proteção do sistema – proteção de autenticação 1546 Autenticação nos sistemas – 1546 Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Diretrizes para proteção do sistema – proteção de autenticação 1546 Autenticação nos sistemas – 1546 Auditar os computadores Linux que têm contas sem senhas 3.1.0

PBMM Federal do Canadá

Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – Canada Federal PBMM. Para obter mais informações sobre esse padrão de conformidade, confira Canada Federal PBMM.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-5 Separação de funções Auditar computadores Windows que não têm membros especificados no Grupo de administradores 2.0.0
Controle de acesso AC-5 Separação de funções Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Controle de acesso AC-6 Privilégio mínimo Auditar computadores Windows que não têm membros especificados no Grupo de administradores 2.0.0
Controle de acesso AC-6 Privilégio mínimo Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Controle de acesso AC-17(1) Acesso remoto | Controle / monitoramento automatizado Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA-5(1) Gerenciamento de autenticador | Autenticação Baseada em Senha Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA-5(1) Gerenciamento de autenticador | Autenticação Baseada em Senha Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Identificação e Autenticação IA-5(1) Gerenciamento de autenticador | Autenticação Baseada em Senha Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Identificação e Autenticação IA-5(1) Gerenciamento de autenticador | Autenticação Baseada em Senha Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA-5(1) Gerenciamento de autenticador | Autenticação Baseada em Senha Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Proteção do Sistema e das Comunicações SC-8(1) Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
2.1 2.1.13 Verifique se o status da Recomendação do Microsoft Defender para "Aplicar atualizações do sistema" está "Concluído" Os computadores devem ser configurados para verificar periodicamente se há atualizações ausentes do sistema 3.7.0

CMMC nível 3

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' 3.0.0
Controle de acesso AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Controle de acesso AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Controle de acesso AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' 3.0.0
Controle de acesso AC.2.008 Usar contas ou funções sem privilégios ao acessar funções que não são de segurança. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Controle de Conta de Usuário' 3.0.0
Controle de acesso AC.2.008 Usar contas ou funções sem privilégios ao acessar funções que não são de segurança. Os computadores Windows devem atender aos requisitos de 'Atribuição de Direitos do Usuário' 3.0.0
Controle de acesso AC.2.013 Monitore e controle sessões de acesso remoto. Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso AC.2.013 Monitore e controle sessões de acesso remoto. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Controle de acesso AC.2.016 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' 3.0.0
Controle de acesso AC.3.017 Separe as tarefas de indivíduos para reduzir o risco de atividades maliciosas sem colusão. Auditar computadores Windows que não têm membros especificados no Grupo de administradores 2.0.0
Controle de acesso AC.3.017 Separe as tarefas de indivíduos para reduzir o risco de atividades maliciosas sem colusão. Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Controle de acesso AC.3.018 Impedir que usuários sem privilégios executem funções privilegiadas e capturem a execução dessas funções em logs de auditoria. Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Uso de Privilégios' 3.0.0
Controle de acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes à segurança. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Controle de Conta de Usuário' 3.0.0
Controle de acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes à segurança. Os computadores Windows devem atender aos requisitos de 'Atribuição de Direitos do Usuário' 3.0.0
Gerenciamento de configuração CM.2.061 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de configuração CM.2.062 Empregar o princípio da funcionalidade mínima configurando sistemas organizacionais para fornecer apenas recursos essenciais. Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Uso de Privilégios' 3.0.0
Gerenciamento de configuração CM.2.063 Controle e monitore software instalado pelo usuário. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Controle de Conta de Usuário' 3.0.0
Gerenciamento de configuração CM.2.064 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Gerenciamento de configuração CM.2.065 Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Alteração de Política' 3.0.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas de informações organizacionais. Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas de informações organizacionais. Auditar os computadores Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas de informações organizacionais. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. Auditar os computadores Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.079 Proíba a reutilização de senhas por um número especificado de gerações. Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA.2.079 Proíba a reutilização de senhas por um número especificado de gerações. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas criptograficamente. Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas criptograficamente. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' 3.0.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Proteção do Sistema e das Comunicações SC.3.177 Empregar criptografia validada por FIPS quando usada para proteger a confidencialidade da CUI. Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Proteção do Sistema e das Comunicações SC.3.181 Separar a funcionalidade do usuário da funcionalidade de gerenciamento do sistema. Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Proteção do Sistema e das Comunicações SC.3.183 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' 3.0.0
Proteção do Sistema e das Comunicações SC.3.183 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1

FedRAMP Alto

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-3 Regras de acesso Auditar os computadores Linux que têm contas sem senhas 3.1.0
Controle de acesso AC-3 Regras de acesso A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Controle de acesso AC-17 Acesso remoto Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-6 (5) Capacidades de Integração / Varredura e Monitoramento [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-6 (5) Capacidades de Integração / Varredura e Monitoramento [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 Geração de auditoria [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 Geração de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada com o tempo [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada com o tempo [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Gerenciamento de configuração CM-6 Definições de configuração Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de configuração CM-6 Definições de configuração Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Avaliação de risco RA-5 Verificação de vulnerabilidade Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Proteção do sistema e das comunicações SC-3 Isolamento de função de segurança O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Integridade do sistema e das informações SI-3 Proteção contra código mal-intencionado O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do sistema e das informações SI-3 (1) Gerenciamento central O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do sistema e das informações SI-4 Monitoramento do sistema de informações [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações SI-4 Monitoramento do sistema de informações [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações SI-16 Proteção de memória O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0

FedRAMP Moderado

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-3 Regras de acesso Auditar os computadores Linux que têm contas sem senhas 3.1.0
Controle de acesso AC-3 Regras de acesso A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Controle de acesso AC-17 Acesso remoto Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Auditoria e contabilidade AU-12 Geração de auditoria [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 Geração de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Gerenciamento de configuração CM-6 Definições de configuração Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de configuração CM-6 Definições de configuração Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Avaliação de risco RA-5 Verificação de vulnerabilidade Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Integridade do sistema e das informações SI-3 Proteção contra código mal-intencionado O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do sistema e das informações SI-3 (1) Gerenciamento central O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do sistema e das informações SI-4 Monitoramento do sistema de informações [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações SI-4 Monitoramento do sistema de informações [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações SI-16 Proteção de memória O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0

HIPAA HITRUST 9.2

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Identificação e autenticação do usuário 11210.01q2Organizational.10 – 01.q As assinaturas eletrônicas e as assinaturas manuscritas executadas em registros eletrônicos devem estar vinculadas aos respectivos registros eletrônicos. Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Identificação e autenticação do usuário 11211.01q2Organizational.11 – 01.q Os registros eletrônicos assinados devem conter informações associadas à assinatura em formato legível. Auditar computadores Windows que não têm membros especificados no Grupo de administradores 2.0.0
06 Gerenciamento de Configuração 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Segurança dos Arquivos do Sistema Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Auditoria' 3.0.0
06 Gerenciamento de configuração 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Segurança dos Arquivos do Sistema Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Gerenciamento de Contas' 3.0.0
06 Gerenciamento de configuração 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0639.10k2Organizational.78-10 – 10.k 0639.10k2Organizational.78-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
06 Gerenciamento de configuração 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' 3.0.0
07 Gerenciamento de vulnerabilidades 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Gerenciamento de Vulnerabilidade Técnica Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Servidor de Rede da Microsoft' 3.0.0
08 Proteção de Rede 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Gerenciamento de Segurança de Rede Os computadores Windows devem atender aos requisitos de 'Propriedades do Firewall do Windows' 3.0.0
08 Proteção de Rede 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Gerenciamento de Segurança de Rede Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' 3.0.0
09 Proteção de Transmissão 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Serviços de Comércio Eletrônico Auditar os computadores Windows que não contêm os certificados especificados na Raiz Confiável 3.0.0
11 Controle de Acesso 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Controle de Acesso ao Sistema Operacional Auditar os computadores Windows que têm contas extras no Grupo de administradores 2.0.0
11 Controle de Acesso 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Controle de Acesso ao Sistema Operacional Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
11 Controle de Acesso 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Controle de Acesso ao Sistema Operacional Auditar computadores Windows que não têm membros especificados no Grupo de administradores 2.0.0
11 Controle de acesso 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Acesso Autorizado a Sistemas de Informação Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Contas' 3.0.0
12 Log de Auditoria e Monitoramento 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitoramento Auditar os computadores Windows nos quais o agente do Log Analytics não esteja conectado conforme o esperado 2.0.0
12 Log de Auditoria e Monitoramento 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitoramento Auditar os computadores Windows nos quais o agente do Log Analytics não esteja conectado conforme o esperado 2.0.0
12 Log de Auditoria e Monitoramento 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Procedimentos Operacionais Documentados Os computadores Windows devem atender aos requisitos de 'Atribuição de Direitos do Usuário' 3.0.0
12 Log de Auditoria e Monitoramento 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Procedimentos Operacionais Documentados Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Controle de Conta de Usuário' 3.0.0
16 Continuidade de negócios e recuperação de desastre 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Aspectos de Segurança da Informação do Gerenciamento de Continuidade dos Negócios Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Console de recuperação' 3.0.0

IRS 1075 de setembro de 2016

Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRS 1075 de setembro de 2016. Para obter mais informações sobre esse padrão de conformidade, confira IRS 1075 de setembro de 2016.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso 9.3.1.12 Acesso Remoto (AC-17) Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso 9.3.1.5 Diferenciação de Direitos (AC-5) Auditar computadores Windows que não têm membros especificados no Grupo de administradores 2.0.0
Controle de acesso 9.3.1.5 Diferenciação de Direitos (AC-5) Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Controle de acesso 9.3.1.6 Privilégio Mínimo (AC-6) Auditar computadores Windows que não têm membros especificados no Grupo de administradores 2.0.0
Controle de acesso 9.3.1.6 Privilégio Mínimo (AC-6) Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Proteção do Sistema e das Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Identificação e Autenticação 9.3.7.5 Gerenciamento de Autenticador (IA-5) Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de Autenticador (IA-5) Auditar os computadores Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de Autenticador (IA-5) Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de Autenticador (IA-5) Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de Autenticador (IA-5) Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de Autenticador (IA-5) Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de Autenticador (IA-5) Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de Autenticador (IA-5) Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0

ISO 27001:2013

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – ISO 27001:2013. Para obter mais informações sobre esse padrão de conformidade, confira ISO 27001:2013.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10.1.1 Política sobre o uso de controles de criptografia Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Controle de acesso 9.1.2 Acesso a redes e serviços de rede Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso 9.1.2 Acesso a redes e serviços de rede Auditar os computadores Linux que têm contas sem senhas 3.1.0
Controle de acesso 9.2.4 Gerenciamento de informações de autenticação secretas de usuários Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Controle de acesso 9.4.3 Sistema de gerenciamento de senhas Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Controle de acesso 9.4.3 Sistema de gerenciamento de senhas Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Controle de acesso 9.4.3 Sistema de gerenciamento de senhas Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Controle de acesso 9.4.3 Sistema de gerenciamento de senhas Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Controle de acesso 9.4.3 Sistema de gerenciamento de senhas Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0

Referência de segurança de nuvem da Microsoft

O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Gerenciamento de Identidades IM-6 Usar controles de autenticação fortes A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Log e detecção de ameaças LT-1 Habilitar recursos de detecção de ameaças O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Log e detecção de ameaças LT-2 Habilitar detecção de ameaças para gerenciamento de identidade e acesso O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Log e detecção de ameaças LT-5 Centralizar o gerenciamento e a análise do log de segurança [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Log e detecção de ameaças LT-5 Centralizar o gerenciamento e a análise do log de segurança [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Gerenciamento de postura e vulnerabilidades PV-4 Auditar e aplicar configurações seguras para recursos de computação Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de postura e vulnerabilidades PV-4 Auditar e impor configurações seguras para recursos de computação Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Gerenciamento de postura e vulnerabilidades PV-6 Corrigir vulnerabilidades de modo rápido e automático Os computadores devem ser configurados para verificar periodicamente se há atualizações ausentes do sistema 3.7.0
Gerenciamento de postura e vulnerabilidades PV-6 Corrigir vulnerabilidades de modo rápido e automático Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Gerenciamento de postura e vulnerabilidades PV-6 Corrigir vulnerabilidades de modo rápido e automático As atualizações do sistema devem ser instaladas em seus computadores (da plataforma de atualização) 1.0.1
Segurança de ponto de extremidade ES-2 Usar software antimalware moderno O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0

NIST SP 800-171 R2

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Auditar os computadores Linux que têm contas sem senhas 3.1.0
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Controle de acesso 3.1.12 Monitore e controle sessões de acesso remoto. Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso 3.1.4 Separe as tarefas de indivíduos para reduzir o risco de atividades maliciosas sem colusão. Auditar computadores Windows que não têm membros especificados no Grupo de administradores 2.0.0
Controle de acesso 3.1.4 Separe as tarefas de indivíduos para reduzir o risco de atividades maliciosas sem colusão. Auditar computadores Windows que têm os membros especificados no Grupo de administradores 2.0.0
Avaliação de risco 3.11.2 Verifique se há vulnerabilidades em sistemas organizacionais e aplicativos periodicamente e quando novas vulnerabilidades que afetam esses sistemas e aplicativos são identificadas. Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Avaliação de risco 3.11.3 Corrigir vulnerabilidades de acordo com as avaliações de risco. Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e das Informações 3.14.1 Identifique, relate e corrija falhas do sistema oportunamente. O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do Sistema e das Informações 3.14.2 Fornecer proteção contra código mal-intencionado em locais designados em sistemas organizacionais. O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do Sistema e das Informações 3.14.4 Atualizar mecanismos de proteção contra código mal intencionado quando novas versões estão disponíveis. O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do Sistema e das Informações 3.14.5 Executar varreduras periódicas de sistemas organizacionais e varreduras em tempo real de arquivos de fontes externas quando arquivos são baixados, abertos ou executados. O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do Sistema e das Informações 3.14.6 Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações 3.14.6 Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas criptograficamente. Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas criptograficamente. Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas criptograficamente. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Identificação e Autenticação 3.5.4 Empregar mecanismos de autenticação resistentes à reprodução para acesso à rede a contas privilegiadas e não privilegiadas. Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' 3.0.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Identificação e Autenticação 3.5.8 Proíba a reutilização de senhas por um número especificado de gerações. Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0

NIST SP 800-53 Rev. 4

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-3 Regras de acesso Auditar os computadores Linux que têm contas sem senhas 3.1.0
Controle de acesso AC-3 Regras de acesso A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Controle de acesso AC-17 Acesso remoto Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-6 (5) Capacidades de Integração / Varredura e Monitoramento [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-6 (5) Capacidades de Integração / Varredura e Monitoramento [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 Geração de auditoria [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 Geração de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada com o tempo [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e contabilidade AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada com o tempo [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Gerenciamento de configuração CM-6 Definições de configuração Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de configuração CM-6 Definições de configuração Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Avaliação de risco RA-5 Verificação de vulnerabilidade Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Proteção do sistema e das comunicações SC-3 Isolamento de função de segurança O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Integridade do sistema e das informações SI-3 Proteção contra código mal-intencionado O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do sistema e das informações SI-3 (1) Gerenciamento central O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do sistema e das informações SI-4 Monitoramento do sistema de informações [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações SI-4 Monitoramento do sistema de informações [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações SI-16 Proteção de memória O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0

NIST SP 800-53 Rev. 5

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-3 Regras de acesso Auditar os computadores Linux que têm contas sem senhas 3.1.0
Controle de acesso AC-3 Regras de acesso A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Controle de acesso AC-17 Acesso remoto Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controle de acesso AC-17 (1) Monitoramento e controle Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade AU-12 Geração de registros de auditoria [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade AU-12 Geração de registros de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Gerenciamento de configuração CM-6 Definições de configuração Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de configuração CM-6 Definições de configuração Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Avaliação de risco RA-5 Monitoramento e verificação de vulnerabilidades Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Proteção do Sistema e das Comunicações SC-3 Isolamento de função de segurança O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e das Informações SI-3 Proteção contra código mal-intencionado O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Integridade do Sistema e das Informações SI-4 Monitoramento do Sistema [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações SI-4 Monitoramento do Sistema [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Integridade do Sistema e das Informações SI-16 Proteção de memória O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0

NL BIO Cloud Theme

Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
U.09.3 Proteção contra malware – Detecção, prevenção e recuperação U.09.3 A proteção contra malware é executada em ambientes diferentes. O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
U.10.2 Acesso a serviços e dados de TI – Usuários U.10.2 Sob a responsabilidade do CSP, o acesso é permitido aos administradores. Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.2 Acesso a serviços e dados de TI – Usuários U.10.2 Sob a responsabilidade do CSP, o acesso é permitido aos administradores. Auditar os computadores Linux que têm contas sem senhas 3.1.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Auditar os computadores Linux que têm contas sem senhas 3.1.0
U.10.5 Acesso a serviços e dados de TI – Pessoa competente U.10.5 O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.5 Acesso a serviços e dados de TI – Pessoa competente U.10.5 O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. Auditar os computadores Linux que têm contas sem senhas 3.1.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, pelo menos as entidades de acordo com a BIO foram elaboradas. Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, pelo menos as entidades de acordo com a BIO foram elaboradas. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
U.11.2 Serviços de criptografia – Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia

PCI DSS 3.2.1

Para examinar como as iniciativas internas disponíveis do azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, confira PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS 3.2.1.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0

PCI DSS v4.0

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do azure Policy para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS v4.0.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 8: Identificar os usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 8: Identificar os usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Requisito 8: Identificar os usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0

Banco de Reserva da Índia – Estrutura de TI para NBFC

Para examinar como as iniciativas internas disponíveis no azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Governança de TI 1 Governança de TI–1 Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Informações e Segurança Cibernética 3.3 Gerenciamento de vulnerabilidades 3.3 Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Manutenção, monitoramento e análise dos logs de auditoria Manutenção, monitoramento e análise dos logs de auditoria – 16.2 [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc 1.0.1 – versão prévia
Manutenção, monitoramento e análise dos logs de auditoria Manutenção, monitoramento e análise dos logs de auditoria – 16.2 [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc 1.0.1 – versão prévia
Estrutura de autenticação para clientes Estrutura de autenticação para clientes – 9.1 A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Impedir a execução de software não autorizado Gerenciamento de Atualizações de Segurança – 2.3 Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Configuração segura Configuração segura – 5.1 O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0

ENS (Espanha)

Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.com.1 Proteção das comunicações Os computadores Windows devem atender aos requisitos de 'Propriedades do Firewall do Windows' 3.0.0
Medidas de proteção mp.com.3 Proteção das comunicações Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Estrutura operacional op.acc.1 Controle de acesso Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Estrutura operacional op.acc.2 Controle de acesso Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Estrutura operacional op.acc.2 Controle de acesso Auditar os computadores Linux que têm contas sem senhas 3.1.0
Estrutura operacional op.acc.2 Controle de acesso Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Estrutura operacional op.acc.2 Controle de acesso Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Estrutura operacional op.acc.2 Controle de acesso Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Estrutura operacional op.acc.2 Controle de acesso Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Estrutura operacional op.acc.2 Controle de acesso Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Estrutura operacional op.acc.5 Controle de acesso Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Estrutura operacional op.acc.6 Controle de acesso Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar os computadores habilitados para o Linux Arc para serem associados a uma Regra de Coleta de Dados para o ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar computadores habilitados para o Linux Arc para instalar o AMA para o ChangeTracking e Inventário 1.3.0-preview
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar computadores habilitados para Windows Arc para serem associados a uma Regra de Coleta de Dados para ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar computadores habilitados para Windows Arc para instalar o AMA para o ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.10 Operação Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Estrutura operacional op.exp.2 Operação Configurar os computadores para receber um provedor de avaliação de vulnerabilidade 4.0.0
Estrutura operacional op.exp.2 Operação Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Estrutura operacional op.exp.3 Operação Configurar os computadores para receber um provedor de avaliação de vulnerabilidade 4.0.0
Estrutura operacional op.exp.3 Operação Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Estrutura operacional op.exp.4 Operação Configurar os computadores para receber um provedor de avaliação de vulnerabilidade 4.0.0
Estrutura operacional op.exp.4 Operação Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Estrutura operacional op.exp.5 Operação Configurar os computadores para receber um provedor de avaliação de vulnerabilidade 4.0.0
Estrutura operacional op.exp.5 Operação Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0
Estrutura operacional op.exp.6 Operação Configurar os SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender para SQL 1.2.0
Estrutura operacional op.exp.6 Operação Configurar os SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do Log Analytics 1.5.0
Estrutura operacional op.exp.6 Operação Configurar os SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do Log Analytics definido pelo usuário 1.7.0
Estrutura operacional op.exp.6 Operação Configurar SQL Servers habilitados para o Arc com Associação de Regra de Coleta de Dados à DCR do Microsoft Defender para SQL 1.1.0
Estrutura operacional op.exp.6 Operação Configurar SQL Servers habilitados para o Arc com Associação de Regra de Coleta de Dados à DCR do Microsoft Defender para SQL definida pelo usuário 1.3.0
Estrutura operacional op.exp.6 Operação Configurar os computadores para receber um provedor de avaliação de vulnerabilidade 4.0.0
Estrutura operacional op.exp.6 Operação Configurar o Microsoft Defender do SQL para o workspace do Log Analytics 1.4.0
Estrutura operacional op.exp.6 Operação O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Estrutura operacional op.exp.6 Operação Os computadores Windows devem configurar o Windows Defender para atualizar assinaturas de proteção em até um dia 1.0.1
Estrutura operacional op.exp.6 Operação Os computadores Windows devem habilitar a proteção em tempo real do Windows Defender 1.0.1
Estrutura operacional op.ext.4 Recursos externos Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Estrutura operacional op.ext.4 Recursos externos Auditar os computadores Linux que têm contas sem senhas 3.1.0
Estrutura operacional op.mon.1 Monitoramento do sistema O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Estrutura operacional op.mon.3 Monitoramento do sistema Configurar os computadores para receber um provedor de avaliação de vulnerabilidade 4.0.0
Estrutura operacional op.mon.3 Monitoramento do sistema Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas 1.0.0

SWIFT CSP-CSCF v2021

Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Reduzir a superfície de ataque e as vulnerabilidades 2.2 Atualizações de Segurança Auditar as VMs do Windows com uma reinicialização pendente 2.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.3 Proteção do Sistema Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.3 Proteção do Sistema Auditar os computadores Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.3 Proteção do Sistema Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do fluxo de dados de back-office A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do fluxo de dados de back-office Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Reduzir a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e integridade da sessão de operador Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Impedir comprometimento de credenciais 4.1 Política de senha Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Impedir comprometimento de credenciais 4.1 Política de senha Auditar os computadores Linux que têm contas sem senhas 3.1.0
Impedir comprometimento de credenciais 4.1 Política de senha Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Impedir comprometimento de credenciais 4.1 Política de senha Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Impedir comprometimento de credenciais 4.1 Política de senha Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Impedir comprometimento de credenciais 4.1 Política de senha Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Impedir comprometimento de credenciais 4.1 Política de senha Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
Gerenciar identidades e separar privilégios 5.4 Armazenamento de senha física e lógica Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0

SWIFT CSP-CSCF v2022

Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
2. Reduzir a superfície de ataque e as vulnerabilidades 2.1 Garanta a confidencialidade, a integridade e a autenticidade dos fluxos de dados do aplicativo entre componentes locais relacionados ao SWIFT. A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
2. Reduzir a superfície de ataque e as vulnerabilidades 2.1 Garanta a confidencialidade, a integridade e a autenticidade dos fluxos de dados do aplicativo entre componentes locais relacionados ao SWIFT. Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
2. Reduzir a superfície de ataque e as vulnerabilidades 2,2 Minimize a ocorrência de vulnerabilidades técnicas conhecidas em computadores operadores e na infraestrutura do SWIFT local, garantindo o suporte do fornecedor, aplicando atualizações de software obrigatórias e aplicando atualizações de segurança em tempo hábil alinhadas ao risco avaliado. Auditar as VMs do Windows com uma reinicialização pendente 2.0.0
2. Reduzir a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando a proteção do sistema. Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
2. Reduzir a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando a proteção do sistema. Auditar os computadores Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
2. Reduzir a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando a proteção do sistema. Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0
2. Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do fluxo de dados de back-office A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
2. Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do fluxo de dados de back-office Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
2. Reduzir a superfície de ataque e as vulnerabilidades 2.6 Proteja a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura do SWIFT local ou remota (operada por um provedor de serviços) ou aos aplicativos relacionados ao SWIFT do provedor de serviços Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
2. Reduzir a superfície de ataque e as vulnerabilidades 2.6 Proteja a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura do SWIFT local ou remota (operada por um provedor de serviços) ou aos aplicativos relacionados ao SWIFT do provedor de serviços Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Logon Interativo' 3.0.0
4. Impedir Comprometimento de Credenciais 4.1 Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
4. Impedir Comprometimento de Credenciais 4.1 Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. Auditar os computadores Linux que têm contas sem senhas 3.1.0
4. Impedir Comprometimento de Credenciais 4.1 Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
4. Impedir Comprometimento de Credenciais 4.1 Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
4. Impedir Comprometimento de Credenciais 4.1 Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
4. Impedir Comprometimento de Credenciais 4.1 Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
4. Impedir Comprometimento de Credenciais 4.1 Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0
5. Gerenciar identidades e separar privilégios 5.1 Imponha os princípios de segurança de acesso necessário, privilégios mínimos e separação de direitos para contas de operador. Auditar os computadores Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
5. Gerenciar identidades e separar privilégios 5.4 Proteja fisicamente e logicamente o repositório de senhas gravadas. Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível 2.0.0

System and Organization Controls (SOC) 2

Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira o SOC (Controles de Sistema e Organização) 2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema A autenticação para computadores Linux deve exigir chaves SSH 3.2.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Operações de sistema CC7.2 Monitorar componentes do sistema para verificar se há comportamento anômalo O Microsoft Defender Exploit Guard deve estar habilitado nos computadores 2.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0

NHS do Reino Unido e OFICIAL do Reino Unido

Para examinar como as políticas internas do azure Policy disponíveis em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – UK OFFICIaL e UK NHS. Para saber mais sobre esse padrão de conformidade, confira UK OFFICIAL.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros 4.1.1
Identidade e autenticação 10 Identidade e autenticação Auditar os computadores Linux que permitem conexões remotas de contas sem senhas 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar os computadores Linux que têm contas sem senhas 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres 2.1.0

Próximas etapas