Controles de Conformidade Regulatória do Azure Policy para servidores habilitados para Azure Arc
A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como internos, para os domínios de conformidade e os controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para servidores habilitados para Azure Arc. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.
O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.
PROTEÇÃO ISM do Governo Australiano
Para examinar como os internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – PROTEÇÃO ISM do Governo australiano. Para obter mais informações sobre esse padrão de conformidade, consulte PROTEÇÃO ISM do Governo Australiano.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos | 415 | Identificação de usuário – 415 | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Diretrizes para proteção do sistema – proteção de autenticação | 421 | Autenticação de fator único – 421 | Os computadores Windows devem atender aos requisitos de 'Configurações de Segurança – Políticas de Conta' | 3.0.0 |
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos | 445 | Acesso privilegiado a sistemas – 445 | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Diretrizes para criptografia – segurança da camada de transporte | 1139 | Usando o Protocolo TLS - 1139 | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Diretrizes para sistemas de banco de dados – servidores de banco de dados | 1277 | Comunicações entre servidores de banco de dados e servidores Web – 1277 | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos | 1503 | Acesso padrão a sistemas – 1503 | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos | 1507 | Acesso privilegiado a sistemas – 1507 | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos | 1508 | Acesso privilegiado a sistemas – 1508 | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Diretrizes para proteção do sistema – proteção de autenticação | 1546 | Autenticação nos sistemas – 1546 | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
Diretrizes para proteção do sistema – proteção de autenticação | 1546 | Autenticação nos sistemas – 1546 | Auditar os computadores Linux que têm contas sem senhas | 3.1.0 |
PBMM Federal do Canadá
Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – Canada Federal PBMM. Para obter mais informações sobre esse padrão de conformidade, confira Canada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Verifique se o status da Recomendação do Microsoft Defender para "Aplicar atualizações do sistema" está "Concluído" | Os computadores devem ser configurados para verificar periodicamente se há atualizações ausentes do sistema | 3.7.0 |
CMMC nível 3
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
Controle de acesso | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' | 3.0.0 |
Controle de acesso | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Controle de acesso | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
Controle de acesso | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Controle de acesso | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' | 3.0.0 |
Controle de acesso | AC.2.008 | Usar contas ou funções sem privilégios ao acessar funções que não são de segurança. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Controle de Conta de Usuário' | 3.0.0 |
Controle de acesso | AC.2.008 | Usar contas ou funções sem privilégios ao acessar funções que não são de segurança. | Os computadores Windows devem atender aos requisitos de 'Atribuição de Direitos do Usuário' | 3.0.0 |
Controle de acesso | AC.2.013 | Monitore e controle sessões de acesso remoto. | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
Controle de acesso | AC.2.013 | Monitore e controle sessões de acesso remoto. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Controle de acesso | AC.2.016 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' | 3.0.0 |
Controle de acesso | AC.3.017 | Separe as tarefas de indivíduos para reduzir o risco de atividades maliciosas sem colusão. | Auditar computadores Windows que não têm membros especificados no Grupo de administradores | 2.0.0 |
Controle de acesso | AC.3.017 | Separe as tarefas de indivíduos para reduzir o risco de atividades maliciosas sem colusão. | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Controle de acesso | AC.3.018 | Impedir que usuários sem privilégios executem funções privilegiadas e capturem a execução dessas funções em logs de auditoria. | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Uso de Privilégios' | 3.0.0 |
Controle de acesso | AC.3.021 | Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes à segurança. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Controle de Conta de Usuário' | 3.0.0 |
Controle de acesso | AC.3.021 | Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes à segurança. | Os computadores Windows devem atender aos requisitos de 'Atribuição de Direitos do Usuário' | 3.0.0 |
Gerenciamento de configuração | CM.2.061 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.2.0 |
Gerenciamento de configuração | CM.2.062 | Empregar o princípio da funcionalidade mínima configurando sistemas organizacionais para fornecer apenas recursos essenciais. | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Uso de Privilégios' | 3.0.0 |
Gerenciamento de configuração | CM.2.063 | Controle e monitore software instalado pelo usuário. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Controle de Conta de Usuário' | 3.0.0 |
Gerenciamento de configuração | CM.2.064 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Gerenciamento de configuração | CM.2.065 | Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Alteração de Política' | 3.0.0 |
Identificação e Autenticação | IA.1.077 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas de informações organizacionais. | Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | 3.1.0 |
Identificação e Autenticação | IA.1.077 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas de informações organizacionais. | Auditar os computadores Linux que têm contas sem senhas | 3.1.0 |
Identificação e Autenticação | IA.1.077 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas de informações organizacionais. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Identificação e Autenticação | IA.2.078 | Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. | Auditar os computadores Linux que têm contas sem senhas | 3.1.0 |
Identificação e Autenticação | IA.2.078 | Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. | Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada | 2.0.0 |
Identificação e Autenticação | IA.2.078 | Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. | Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres | 2.1.0 |
Identificação e Autenticação | IA.2.078 | Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Identificação e Autenticação | IA.2.079 | Proíba a reutilização de senhas por um número especificado de gerações. | Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas | 2.1.0 |
Identificação e Autenticação | IA.2.079 | Proíba a reutilização de senhas por um número especificado de gerações. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Identificação e Autenticação | IA.2.081 | Armazene e transmita apenas senhas protegidas criptograficamente. | Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | 2.0.0 |
Identificação e Autenticação | IA.2.081 | Armazene e transmita apenas senhas protegidas criptograficamente. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' | 3.0.0 |
Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Proteção do Sistema e das Comunicações | SC.3.177 | Empregar criptografia validada por FIPS quando usada para proteger a confidencialidade da CUI. | Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | 2.0.0 |
Proteção do Sistema e das Comunicações | SC.3.181 | Separar a funcionalidade do usuário da funcionalidade de gerenciamento do sistema. | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Proteção do Sistema e das Comunicações | SC.3.183 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' | 3.0.0 |
Proteção do Sistema e das Comunicações | SC.3.183 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
FedRAMP Alto
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.
FedRAMP Moderado
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.
HIPAA HITRUST 9.2
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Identificação e autenticação do usuário | 11210.01q2Organizational.10 – 01.q | As assinaturas eletrônicas e as assinaturas manuscritas executadas em registros eletrônicos devem estar vinculadas aos respectivos registros eletrônicos. | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Identificação e autenticação do usuário | 11211.01q2Organizational.11 – 01.q | Os registros eletrônicos assinados devem conter informações associadas à assinatura em formato legível. | Auditar computadores Windows que não têm membros especificados no Grupo de administradores | 2.0.0 |
06 Gerenciamento de Configuração | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Segurança dos Arquivos do Sistema | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Auditoria' | 3.0.0 |
06 Gerenciamento de configuração | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Segurança dos Arquivos do Sistema | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Gerenciamento de Contas' | 3.0.0 |
06 Gerenciamento de configuração | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0639.10k2Organizational.78-10 – 10.k | 0639.10k2Organizational.78-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
06 Gerenciamento de configuração | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Segurança nos Processos de Desenvolvimento e Suporte | Os computadores Windows devem atender aos requisitos de 'Políticas de Auditoria do Sistema – Acompanhamento Detalhado' | 3.0.0 |
07 Gerenciamento de vulnerabilidades | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Gerenciamento de Vulnerabilidade Técnica | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Servidor de Rede da Microsoft' | 3.0.0 |
08 Proteção de Rede | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Gerenciamento de Segurança de Rede | Os computadores Windows devem atender aos requisitos de 'Propriedades do Firewall do Windows' | 3.0.0 |
08 Proteção de Rede | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Gerenciamento de Segurança de Rede | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Acesso à Rede' | 3.0.0 |
09 Proteção de Transmissão | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Serviços de Comércio Eletrônico | Auditar os computadores Windows que não contêm os certificados especificados na Raiz Confiável | 3.0.0 |
11 Controle de Acesso | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Controle de Acesso ao Sistema Operacional | Auditar os computadores Windows que têm contas extras no Grupo de administradores | 2.0.0 |
11 Controle de Acesso | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Controle de Acesso ao Sistema Operacional | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
11 Controle de Acesso | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Controle de Acesso ao Sistema Operacional | Auditar computadores Windows que não têm membros especificados no Grupo de administradores | 2.0.0 |
11 Controle de acesso | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Acesso Autorizado a Sistemas de Informação | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Contas' | 3.0.0 |
12 Log de Auditoria e Monitoramento | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Monitoramento | Auditar os computadores Windows nos quais o agente do Log Analytics não esteja conectado conforme o esperado | 2.0.0 |
12 Log de Auditoria e Monitoramento | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitoramento | Auditar os computadores Windows nos quais o agente do Log Analytics não esteja conectado conforme o esperado | 2.0.0 |
12 Log de Auditoria e Monitoramento | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Procedimentos Operacionais Documentados | Os computadores Windows devem atender aos requisitos de 'Atribuição de Direitos do Usuário' | 3.0.0 |
12 Log de Auditoria e Monitoramento | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Procedimentos Operacionais Documentados | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Controle de Conta de Usuário' | 3.0.0 |
16 Continuidade de negócios e recuperação de desastre | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Aspectos de Segurança da Informação do Gerenciamento de Continuidade dos Negócios | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Console de recuperação' | 3.0.0 |
IRS 1075 de setembro de 2016
Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRS 1075 de setembro de 2016. Para obter mais informações sobre esse padrão de conformidade, confira IRS 1075 de setembro de 2016.
ISO 27001:2013
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – ISO 27001:2013. Para obter mais informações sobre esse padrão de conformidade, confira ISO 27001:2013.
Referência de segurança de nuvem da Microsoft
O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Gerenciamento de Identidades | IM-6 | Usar controles de autenticação fortes | A autenticação para computadores Linux deve exigir chaves SSH | 3.2.0 |
Proteção de Dados | DP-3 | Criptografar dados confidenciais em trânsito | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Log e detecção de ameaças | LT-1 | Habilitar recursos de detecção de ameaças | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
Log e detecção de ameaças | LT-2 | Habilitar detecção de ameaças para gerenciamento de identidade e acesso | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
Log e detecção de ameaças | LT-5 | Centralizar o gerenciamento e a análise do log de segurança | [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc | 1.0.1 – versão prévia |
Log e detecção de ameaças | LT-5 | Centralizar o gerenciamento e a análise do log de segurança | [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc | 1.0.1 – versão prévia |
Gerenciamento de postura e vulnerabilidades | PV-4 | Auditar e aplicar configurações seguras para recursos de computação | Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.2.0 |
Gerenciamento de postura e vulnerabilidades | PV-4 | Auditar e impor configurações seguras para recursos de computação | Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.0.0 |
Gerenciamento de postura e vulnerabilidades | PV-6 | Corrigir vulnerabilidades de modo rápido e automático | Os computadores devem ser configurados para verificar periodicamente se há atualizações ausentes do sistema | 3.7.0 |
Gerenciamento de postura e vulnerabilidades | PV-6 | Corrigir vulnerabilidades de modo rápido e automático | Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | 1.0.0 |
Gerenciamento de postura e vulnerabilidades | PV-6 | Corrigir vulnerabilidades de modo rápido e automático | As atualizações do sistema devem ser instaladas em seus computadores (da plataforma de atualização) | 1.0.1 |
Segurança de ponto de extremidade | ES-2 | Usar software antimalware moderno | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
NIST SP 800-171 R2
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Auditar os computadores Linux que têm contas sem senhas | 3.1.0 |
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | A autenticação para computadores Linux deve exigir chaves SSH | 3.2.0 |
Controle de acesso | 3.1.12 | Monitore e controle sessões de acesso remoto. | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
Controle de acesso | 3.1.4 | Separe as tarefas de indivíduos para reduzir o risco de atividades maliciosas sem colusão. | Auditar computadores Windows que não têm membros especificados no Grupo de administradores | 2.0.0 |
Controle de acesso | 3.1.4 | Separe as tarefas de indivíduos para reduzir o risco de atividades maliciosas sem colusão. | Auditar computadores Windows que têm os membros especificados no Grupo de administradores | 2.0.0 |
Avaliação de risco | 3.11.2 | Verifique se há vulnerabilidades em sistemas organizacionais e aplicativos periodicamente e quando novas vulnerabilidades que afetam esses sistemas e aplicativos são identificadas. | Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | 1.0.0 |
Avaliação de risco | 3.11.3 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | 1.0.0 |
Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Integridade do Sistema e das Informações | 3.14.1 | Identifique, relate e corrija falhas do sistema oportunamente. | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
Integridade do Sistema e das Informações | 3.14.2 | Fornecer proteção contra código mal-intencionado em locais designados em sistemas organizacionais. | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
Integridade do Sistema e das Informações | 3.14.4 | Atualizar mecanismos de proteção contra código mal intencionado quando novas versões estão disponíveis. | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
Integridade do Sistema e das Informações | 3.14.5 | Executar varreduras periódicas de sistemas organizacionais e varreduras em tempo real de arquivos de fontes externas quando arquivos são baixados, abertos ou executados. | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
Integridade do Sistema e das Informações | 3.14.6 | Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. | [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc | 1.0.1 – versão prévia |
Integridade do Sistema e das Informações | 3.14.6 | Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. | [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc | 1.0.1 – versão prévia |
Integridade do Sistema e das Informações | 3.14.7 | Identificar o uso não autorizado de sistemas organizacionais. | [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc | 1.0.1 – versão prévia |
Integridade do Sistema e das Informações | 3.14.7 | Identificar o uso não autorizado de sistemas organizacionais. | [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc | 1.0.1 – versão prévia |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc | 1.0.1 – versão prévia |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc | 1.0.1 – versão prévia |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc | 1.0.1 – versão prévia |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc | 1.0.1 – versão prévia |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.2.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.2.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.0.0 |
Identificação e Autenticação | 3.5.10 | Armazene e transmita apenas senhas protegidas criptograficamente. | Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | 3.1.0 |
Identificação e Autenticação | 3.5.10 | Armazene e transmita apenas senhas protegidas criptograficamente. | Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | 2.0.0 |
Identificação e Autenticação | 3.5.10 | Armazene e transmita apenas senhas protegidas criptograficamente. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. | Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | 3.1.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. | Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | 2.0.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. | A autenticação para computadores Linux deve exigir chaves SSH | 3.2.0 |
Identificação e Autenticação | 3.5.4 | Empregar mecanismos de autenticação resistentes à reprodução para acesso à rede a contas privilegiadas e não privilegiadas. | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Segurança de Rede' | 3.0.0 |
Identificação e Autenticação | 3.5.7 | Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. | Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada | 2.0.0 |
Identificação e Autenticação | 3.5.7 | Imponha uma complexidade mínima de senha e uma alteração de caracteres quando senhas forem criadas. | Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres | 2.1.0 |
Identificação e Autenticação | 3.5.8 | Proíba a reutilização de senhas por um número especificado de gerações. | Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas | 2.1.0 |
NIST SP 800-53 Rev. 4
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.
NL BIO Cloud Theme
Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
U.09.3 Proteção contra malware – Detecção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em ambientes diferentes. | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
U.10.2 Acesso a serviços e dados de TI – Usuários | U.10.2 | Sob a responsabilidade do CSP, o acesso é permitido aos administradores. | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
U.10.2 Acesso a serviços e dados de TI – Usuários | U.10.2 | Sob a responsabilidade do CSP, o acesso é permitido aos administradores. | Auditar os computadores Linux que têm contas sem senhas | 3.1.0 |
U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Auditar os computadores Linux que têm contas sem senhas | 3.1.0 |
U.10.5 Acesso a serviços e dados de TI – Pessoa competente | U.10.5 | O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
U.10.5 Acesso a serviços e dados de TI – Pessoa competente | U.10.5 | O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. | Auditar os computadores Linux que têm contas sem senhas | 3.1.0 |
U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, pelo menos as entidades de acordo com a BIO foram elaboradas. | Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | 2.0.0 |
U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, pelo menos as entidades de acordo com a BIO foram elaboradas. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
U.11.2 Serviços de criptografia – Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | 2.0.0 |
U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc | 1.0.1 – versão prévia |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc | 1.0.1 – versão prévia |
PCI DSS 3.2.1
Para examinar como as iniciativas internas disponíveis do azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, confira PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS 3.2.1.
PCI DSS v4.0
Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do azure Policy para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS v4.0.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 8: Identificar os usuários e autenticar o acesso aos componentes do sistema | 8.3.6 | A autenticação forte para usuários e administradores é estabelecida e gerenciada | Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas | 2.1.0 |
Requisito 8: Identificar os usuários e autenticar o acesso aos componentes do sistema | 8.3.6 | A autenticação forte para usuários e administradores é estabelecida e gerenciada | Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias | 2.1.0 |
Requisito 8: Identificar os usuários e autenticar o acesso aos componentes do sistema | 8.3.6 | A autenticação forte para usuários e administradores é estabelecida e gerenciada | Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres | 2.1.0 |
Banco de Reserva da Índia – Estrutura de TI para NBFC
Para examinar como as iniciativas internas disponíveis no azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Governança de TI | 1 | Governança de TI–1 | Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | 1.0.0 |
Informações e Segurança Cibernética | 3.3 | Gerenciamento de vulnerabilidades 3.3 | Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | 1.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Manutenção, monitoramento e análise dos logs de auditoria | Manutenção, monitoramento e análise dos logs de auditoria – 16.2 | [Pré-visualização]: a extensão do Log Analytics deve ser instalada nos computadores Linux do Azure Arc | 1.0.1 – versão prévia | |
Manutenção, monitoramento e análise dos logs de auditoria | Manutenção, monitoramento e análise dos logs de auditoria – 16.2 | [Pré-visualização]: A extensão do Log Analytics deve ser instalada nos computadores Windows do Azure Arc | 1.0.1 – versão prévia | |
Estrutura de autenticação para clientes | Estrutura de autenticação para clientes – 9.1 | A autenticação para computadores Linux deve exigir chaves SSH | 3.2.0 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.2.0 | |
Impedir a execução de software não autorizado | Gerenciamento de Atualizações de Segurança – 2.3 | Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | 1.0.0 | |
Configuração segura | Configuração segura – 5.1 | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 | |
Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.0.0 |
ENS (Espanha)
Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
SWIFT CSP-CSCF v2021
Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.
SWIFT CSP-CSCF v2022
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Garanta a confidencialidade, a integridade e a autenticidade dos fluxos de dados do aplicativo entre componentes locais relacionados ao SWIFT. | A autenticação para computadores Linux deve exigir chaves SSH | 3.2.0 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Garanta a confidencialidade, a integridade e a autenticidade dos fluxos de dados do aplicativo entre componentes locais relacionados ao SWIFT. | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2,2 | Minimize a ocorrência de vulnerabilidades técnicas conhecidas em computadores operadores e na infraestrutura do SWIFT local, garantindo o suporte do fornecedor, aplicando atualizações de software obrigatórias e aplicando atualizações de segurança em tempo hábil alinhadas ao risco avaliado. | Auditar as VMs do Windows com uma reinicialização pendente | 2.0.0 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.3 | Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando a proteção do sistema. | Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | 3.1.0 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.3 | Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando a proteção do sistema. | Auditar os computadores Windows que contêm certificados que expiram dentro do número de dias especificado | 2.0.0 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.3 | Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando a proteção do sistema. | Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | 2.0.0 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.4A | Segurança do fluxo de dados de back-office | A autenticação para computadores Linux deve exigir chaves SSH | 3.2.0 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.4A | Segurança do fluxo de dados de back-office | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.6 | Proteja a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura do SWIFT local ou remota (operada por um provedor de serviços) ou aos aplicativos relacionados ao SWIFT do provedor de serviços | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
2. Reduzir a superfície de ataque e as vulnerabilidades | 2.6 | Proteja a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura do SWIFT local ou remota (operada por um provedor de serviços) ou aos aplicativos relacionados ao SWIFT do provedor de serviços | Os computadores Windows devem atender aos requisitos de 'Opções de Segurança – Logon Interativo' | 3.0.0 |
4. Impedir Comprometimento de Credenciais | 4.1 | Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. | Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | 3.1.0 |
4. Impedir Comprometimento de Credenciais | 4.1 | Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. | Auditar os computadores Linux que têm contas sem senhas | 3.1.0 |
4. Impedir Comprometimento de Credenciais | 4.1 | Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. | Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas | 2.1.0 |
4. Impedir Comprometimento de Credenciais | 4.1 | Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. | Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias | 2.1.0 |
4. Impedir Comprometimento de Credenciais | 4.1 | Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. | Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias | 2.1.0 |
4. Impedir Comprometimento de Credenciais | 4.1 | Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. | Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada | 2.0.0 |
4. Impedir Comprometimento de Credenciais | 4.1 | Garanta que as senhas sejam suficientemente resistentes contra ataques comuns de senha implementando e impondo uma política de senha eficaz. | Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres | 2.1.0 |
5. Gerenciar identidades e separar privilégios | 5.1 | Imponha os princípios de segurança de acesso necessário, privilégios mínimos e separação de direitos para contas de operador. | Auditar os computadores Windows que contêm certificados que expiram dentro do número de dias especificado | 2.0.0 |
5. Gerenciar identidades e separar privilégios | 5.4 | Proteja fisicamente e logicamente o repositório de senhas gravadas. | Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | 2.0.0 |
System and Organization Controls (SOC) 2
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira o SOC (Controles de Sistema e Organização) 2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | A autenticação para computadores Linux deve exigir chaves SSH | 3.2.0 |
Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | A autenticação para computadores Linux deve exigir chaves SSH | 3.2.0 |
Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os computadores Windows devem ser configurados para usar protocolos de comunicação seguros | 4.1.1 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.2.0 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.0.0 |
Operações de sistema | CC7.2 | Monitorar componentes do sistema para verificar se há comportamento anômalo | O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | 2.0.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os computadores Linux devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.2.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure | 2.0.0 |
NHS do Reino Unido e OFICIAL do Reino Unido
Para examinar como as políticas internas do azure Policy disponíveis em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – UK OFFICIaL e UK NHS. Para saber mais sobre esse padrão de conformidade, confira UK OFFICIAL.
Próximas etapas
- Saiba mais sobre a Conformidade Regulatória do Azure Policy.
- Confira os internos no repositório Azure Policy GitHub.