Controles de Conformidade Regulatória do Azure Policy para o Azure Monitor
A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como internos, para os domínios de conformidade e os controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Azure Monitor. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.
O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.
PROTEÇÃO ISM do Governo Australiano
Para examinar como os internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – PROTEÇÃO ISM do Governo australiano. Para obter mais informações sobre esse padrão de conformidade, consulte PROTEÇÃO ISM do Governo Australiano.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Diretrizes para monitoramento do sistema – log e auditoria de eventos | 582 | Eventos a serem registrados - 582 | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Diretrizes para monitoramento do sistema – log e auditoria de eventos | 1537 | Eventos a serem registrados - 1537 | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
PBMM Federal do Canadá
Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – Canada Federal PBMM. Para obter mais informações sobre esse padrão de conformidade, confira Canada Federal PBMM.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Auditoria e Contabilidade | AU-5 | Resposta a Falhas de Processamento de Auditoria | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Auditoria e Contabilidade | AU-12 | Geração de auditoria | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.1.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registro em log e monitoramento | 5.1.1 | Garantir que exista um perfil de log | As assinaturas do Azure devem ter um perfil de log para o Log de Atividades | 1.0.0 |
5 Registro em log e monitoramento | 5.1.2 | Garantir que a retenção do log de atividades esteja definida para 365 dias ou mais | O log de atividades deve ser retido por pelo menos um ano | 1.0.0 |
5 Registro em log e monitoramento | 5.1.3 | Garantir que o perfil de auditoria capture todas as atividades | O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" | 1.0.0 |
5 Registro em log e monitoramento | 5.1.4 | Garantir que o perfil de log capture logs de atividade para todas as regiões, incluindo global | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
5 Registro em log e monitoramento | 5.1.6 | Garanta que a conta de armazenamento que tem o contêiner com logs de atividades seja criptografada com BYOK (Bring Your Own Key) | A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK | 1.0.0 |
5 Registro em log e monitoramento | 5.1.7 | Garantir que o log do Azure Key Vault esteja 'Habilitado' | Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados | 1.1.0 |
5 Registro em log e monitoramento | 5.1.7 | Garantir que o log do Azure Key Vault esteja 'Habilitado' | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5.2.1 | Verifique se o alerta do log de atividades existe para criar atribuição de política | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
5 Registro em log e monitoramento | 5.2.2 | Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.3 | Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.4 | Verifique se o alerta do log de atividades existe para criar ou atualizar a regra do grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.5 | Verifique se o alerta do log de atividades existe para excluir a regra do grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.6 | Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.7 | Verifique se o alerta do log de atividades existe para excluir a solução de segurança | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.8 | Verifique se o alerta do log de atividades existe para criar ou atualizar ou excluir a regra de firewall do SQL Server | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.9 | Verifique se o alerta do log de atividades existe para atualizar a política de segurança | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registro em log e monitoramento | 5.1.4 | Garanta que a conta de armazenamento que tem o contêiner com logs de atividades seja criptografada com BYOK (Bring Your Own Key) | A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK | 1.0.0 |
5 Registro em log e monitoramento | 5.1.5 | Garantir que o log do Azure Key Vault esteja 'Habilitado' | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5.2.1 | Verifique se o alerta do log de atividades existe para criar atribuição de política | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
5 Registro em log e monitoramento | 5.2.2 | Verifique se o Alerta do Log de Atividades existe para Excluir a Atribuição de Políticas | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
5 Registro em log e monitoramento | 5.2.3 | Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.4 | Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.5 | Verifique se o alerta do log de atividades existe para criar ou atualizar a regra do grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.6 | Verifique se o alerta do log de atividades existe para excluir a regra do grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.7 | Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.8 | Verifique se o alerta do log de atividades existe para excluir a solução de segurança | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.9 | Verifique se o alerta do log de atividades existe para criar ou atualizar ou excluir a regra de firewall do SQL Server | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para analisar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registro em log e monitoramento | 5.1.4 | Garanta que a conta de armazenamento que tem o contêiner com logs de atividades seja criptografada com BYOK (Bring Your Own Key) | A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK | 1.0.0 |
5 Registro em log e monitoramento | 5.1.5 | Garantir que o log do Azure Key Vault esteja 'Habilitado' | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5.2.1 | Verifique se o alerta do log de atividades existe para criar atribuição de política | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
5 Registro em log e monitoramento | 5.2.2 | Verifique se o Alerta do Log de Atividades existe para Excluir a Atribuição de Políticas | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
5 Registro em log e monitoramento | 5.2.3 | Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.4 | Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.5 | Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.6 | Verifique se o alerta do log de atividades existe para excluir a regra do grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.7 | Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.8 | Verifique se o alerta do log de atividades existe para excluir a solução de segurança | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
5 Registro em log e monitoramento | 5.2.9 | Verifique se o alerta do log de atividades existe para criar ou atualizar ou excluir a regra de firewall do SQL Server | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5.1 | 5.1.2 | Verificar se a Configuração de Diagnóstico captura as categorias apropriadas | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5.1 | 5.1.2 | Verificar se a Configuração de Diagnóstico captura as categorias apropriadas | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
5.1 | 5.1.2 | Verificar se a Configuração de Diagnóstico captura as categorias apropriadas | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
5.1 | 5.1.4 | Garantir que a conta de armazenamento que tem o contêiner com os logs de atividades seja criptografada com a Chave Gerenciada pelo Cliente | A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK | 1.0.0 |
5.1 | 5.1.5 | Certifique-se de que o registro em log para o Azure Key Vault esteja 'Habilitado' | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
5.2 | 5.2.1 | Verifique se o alerta do log de atividades existe para criar atribuição de política | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
5.2 | 5.2.2 | Verifique se o Alerta do Log de Atividades existe para Excluir a Atribuição de Políticas | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
5.2 | 5.2.3 | Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5.2 | 5.2.4 | Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5.2 | 5.2.5 | Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5.2 | 5.2.6 | Verifique se o alerta do log de atividades existe para excluir a solução de segurança | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5.2 | 5.2.7 | Certifique-se que existe um Alerta do Log de Atividades para Criar ou Atualizar a Regra de Firewall do SQL Server | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5.2 | 5.2.8 | Certifique-se de que existe um Alerta do Log de Atividades para Excluir a Regra de Firewall do SQL Server | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
CMMC nível 3
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | AC.3.018 | Impedir que usuários sem privilégios executem funções privilegiadas e capturem a execução dessas funções em logs de auditoria. | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
Controle de acesso | AC.3.021 | Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes à segurança. | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
Controle de acesso | AC.3.021 | Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes à segurança. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Auditoria e Contabilidade | AU.2.041 | Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
Auditoria e Contabilidade | AU.2.041 | Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
Auditoria e Contabilidade | AU.2.041 | Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Auditoria e Contabilidade | AU.2.041 | Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Auditoria e Contabilidade | AU.2.041 | Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" | 1.0.0 |
Auditoria e Contabilidade | AU.2.041 | Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
Auditoria e Contabilidade | AU.2.041 | Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | As assinaturas do Azure devem ter um perfil de log para o Log de Atividades | 1.0.0 |
Auditoria e Contabilidade | AU.2.042 | Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. | O log de atividades deve ser retido por pelo menos um ano | 1.0.0 |
Auditoria e Contabilidade | AU.2.042 | Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
Auditoria e Contabilidade | AU.2.042 | Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
Auditoria e Contabilidade | AU.2.042 | Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Auditoria e Contabilidade | AU.2.042 | Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Auditoria e Contabilidade | AU.2.042 | Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
Auditoria e Contabilidade | AU.2.042 | Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. | As assinaturas do Azure devem ter um perfil de log para o Log de Atividades | 1.0.0 |
Auditoria e Contabilidade | AU.3.046 | Alerta no caso de uma falha de processo de log de auditoria. | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Auditoria e Contabilidade | AU.3.048 | Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Contabilidade | AU.3.048 | Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Auditoria e Contabilidade | AU.3.048 | Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e Contabilidade | AU.3.049 | Proteger informações de auditoria e ferramentas de log de auditoria contra acesso, modificação e exclusão não autorizados. | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
Auditoria e Contabilidade | AU.3.049 | Proteger informações de auditoria e ferramentas de log de auditoria contra acesso, modificação e exclusão não autorizados. | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Avaliação de segurança | CA.2.158 | Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles estão em vigor em seus aplicativos. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Avaliação de segurança | CA.3.161 | Monitorar controles de segurança continuamente para garantir sua eficácia contínua. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Gerenciamento de configuração | CM.2.061 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
Gerenciamento de configuração | CM.2.065 | Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
Gerenciamento de configuração | CM.2.065 | Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
Gerenciamento de configuração | CM.2.065 | Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Gerenciamento de configuração | CM.2.065 | Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
Gerenciamento de configuração | CM.2.065 | Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. | As assinaturas do Azure devem ter um perfil de log para o Log de Atividades | 1.0.0 |
Resposta a incidentes | IR.2.093 | Detectar e relatar eventos. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Integridade do Sistema e das Informações | SI.2.216 | Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
Integridade do Sistema e das Informações | SI.2.216 | Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
Integridade do Sistema e das Informações | SI.2.216 | Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Integridade do Sistema e das Informações | SI.2.216 | Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
Integridade do Sistema e das Informações | SI.2.216 | Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. | As assinaturas do Azure devem ter um perfil de log para o Log de Atividades | 1.0.0 |
Integridade do Sistema e das Informações | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | O log de atividades deve ser retido por pelo menos um ano | 1.0.0 |
Integridade do Sistema e das Informações | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
Integridade do Sistema e das Informações | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
Integridade do Sistema e das Informações | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
Integridade do Sistema e das Informações | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" | 1.0.0 |
Integridade do Sistema e das Informações | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
Integridade do Sistema e das Informações | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | As assinaturas do Azure devem ter um perfil de log para o Log de Atividades | 1.0.0 |
FedRAMP Alto
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e Análise Central | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e responsabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e responsabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
FedRAMP Moderado
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.
HIPAA HITRUST 9.2
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
08 Proteção de Rede | 0860.09m1Organizational.9-09.m | 0860.09m1Organizational.9-09.m 09.06 Gerenciamento de Segurança de Rede | Implantar configurações de diagnóstico para Grupos de Segurança de Rede | 2.0.1 |
11 Controle de Acesso | 1120.09ab3System.9-09.ab | 1120.09ab3System.9-09.ab 09.10 Monitoramento | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
12 Log de Auditoria e Monitoramento | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Monitoramento | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
12 Log de Auditoria e Monitoramento | 1203.09aa1System.2-09.aa | 1203.09aa1System.2-09.aa 09.10 Monitoramento | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
12 Log de Auditoria e Monitoramento | 1204.09aa1System.3-09.aa | 1204.09aa1System.3-09.aa 09.10 Monitoramento | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
12 Log de Auditoria e Monitoramento | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Monitoramento | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
12 Log de Auditoria e Monitoramento | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitoramento | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
12 Log de Auditoria e Monitoramento | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitoramento | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
12 Logs de Auditoria e Monitoramento | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitoramento | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
12 Logs de Auditoria e Monitoramento | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitoramento | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
12 Log de Auditoria e Monitoramento | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitoramento | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
12 Log de Auditoria e Monitoramento | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Monitoramento | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
12 Log de Auditoria e Monitoramento | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Monitoramento | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
12 Log de Auditoria e Monitoramento | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoramento | Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados | 1.1.0 |
12 Log de Auditoria e Monitoramento | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoramento | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
12 Log de Auditoria e Monitoramento | 1212.09ab1System.1-09.ab | 1212.09ab1System.1-09.ab 09.10 Monitoramento | O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" | 1.0.0 |
12 Log de Auditoria e Monitoramento | 1214.09ab2System.3456-09.ab | 1214.09ab2System.3456-09.ab 09.10 Monitoramento | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
12 Log de Auditoria e Monitoramento | 1219.09ab3System.10-09.ab | 1219.09ab3System.10-09.ab 09.10 Monitoramento | O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" | 1.0.0 |
12 Log de Auditoria e Monitoramento | 1270.09ad1System.12-09.ad | 1270.09ad1System.12-09.ad 09.10 Monitoramento | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
12 Log de Auditoria e Monitoramento | 1271.09ad1System.1-09.ad | 1271.09ad1System.1-09.ad 09.10 Monitoramento | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
IRS 1075 de setembro de 2016
Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRS 1075 de setembro de 2016. Para obter mais informações sobre esse padrão de conformidade, confira IRS 1075 de setembro de 2016.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Reconhecimento e Treinamento | 9.3.3.11 | Geração de Auditoria (AU-12) | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Reconhecimento e Treinamento | 9.3.3.5 | Resposta a Falhas de Processamento de Auditoria (AU-5) | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
ISO 27001:2013
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – ISO 27001:2013. Para obter mais informações sobre esse padrão de conformidade, confira ISO 27001:2013.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Segurança de operações | 12.4.1 | Log de eventos | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Segurança de operações | 12.4.3 | Logs de administrador e operador | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Segurança de operações | 12.4.4 | Sincronização de relógio | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Referência de segurança de nuvem da Microsoft
O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Proteção de dados | DP-8 | Garantir a segurança da chave e do repositório de certificados | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados | 1.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os registros de recursos nos Workspaces do Azure Databricks devem estar habilitados | 1.0.1 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recursos no Serviço de Kubernetes do Azure devem ser habilitados | 1.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recursos nos Workspaces do Azure Machine Learning devem estar habilitados | 1.0.1 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
NIST SP 800-171 R2
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
NIST SP 800-53 Rev. 4
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (4) | Revisão e Análise Central | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e responsabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-6 (5) | Funcionalidades de integração, verificação e monitoramento | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e responsabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
NIST SP 800-53 Rev. 5
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
NL BIO Cloud Theme
Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | O Azure Front Door deve ter os logs de recursos habilitados | 1.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | O Azure Front Door Standard ou Premium (Mais WAF) deve ter os logs de recursos habilitados | 1.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os registros de recursos nos Workspaces do Azure Databricks devem estar habilitados | 1.0.1 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recursos no Serviço de Kubernetes do Azure devem ser habilitados | 1.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recursos nos Workspaces do Azure Machine Learning devem estar habilitados | 1.0.1 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
U.15.3 Log e monitoramento – Eventos registrados em log | U.15.3 | O CSP mantém uma lista de todos os ativos críticos em termos de registro em log e monitoramento e examina essa lista. | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
PCI DSS 3.2.1
Para examinar como as iniciativas internas disponíveis do azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, confira PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS 3.2.1.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 10 | 10.5.4 | Requisito 10.5.4 de PCI DSS | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
PCI DSS v4.0
Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do azure Policy para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS v4.0.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 10: Registrar em log e monitorar todo o acesso aos componentes do sistema e aos dados do titular do cartão | 10.2.2 | Os logs de auditoria são implementados para dar suporte à detecção de anomalias e atividades suspeitas e à análise forense de eventos | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Requisito 10: Registrar em log e monitorar todo o acesso aos componentes do sistema e aos dados do titular do cartão | 10.3.3 | Os logs de auditoria são protegidos contra destruição e modificações não autorizadas | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Banco de Reserva da Índia – Framework de TI para NBFC
Para examinar como as iniciativas internas disponíveis no azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.
Reserve Bank of India IT Framework for Banks v2016
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 | |
Ciclo de vida da segurança do aplicativo (Aslc) | Ciclo de vida da segurança do aplicativo (Aslc)-6.4 | Os componentes do Application Insights devem bloquear a ingestão de logs e a consulta de redes públicas | 1.1.0 | |
Ciclo de vida da segurança do aplicativo (Aslc) | Ciclo de vida da segurança do aplicativo (Aslc)-6.4 | Os componentes do Application Insights devem bloquear a ingestão fora do Azure Active Directory. | 1.0.0 | |
Ciclo de vida da segurança do aplicativo (Aslc) | Ciclo de vida da segurança do aplicativo (Aslc)-6.4 | Os componentes do Application Insights com o Link Privado habilitado devem usar contas BYOS (traga seu próprio armazenamento) para o criador de perfil e o depurador. | 1.0.0 | |
Manutenção, monitoramento e análise dos logs de auditoria | Manutenção, monitoramento e análise dos logs de auditoria-16.2 | O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" | 1.0.0 | |
Ciclo de vida da segurança do aplicativo (Aslc) | Ciclo de vida da segurança do aplicativo (Aslc)-6.4 | Os Logs do Azure Monitor para o Application Insights devem ser vinculados a um workspace do Log Analytics | 1.1.0 | |
Manutenção, monitoramento e análise dos logs de auditoria | Manutenção, monitoramento e análise dos logs de auditoria-16.1 | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 | |
Manutenção, monitoramento e análise dos logs de auditoria | Manutenção, monitoramento e análise dos logs de auditoria-16.2 | As assinaturas do Azure devem ter um perfil de log para o Log de Atividades | 1.0.0 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 | |
Manutenção, monitoramento e análise dos logs de auditoria | Manutenção, monitoramento e análise dos logs de auditoria-16.3 | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
RMIT Malásia
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRMIT Malásia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malásia.
ENS (Espanha)
Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
SWIFT CSP-CSCF v2021
Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | O log de atividades deve ser retido por pelo menos um ano | 1.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" | 1.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso no Azure Data Lake Storage devem estar habilitados | 5.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso no Azure Stream Analytics devem estar habilitados | 5.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso no Data Lake Analytics devem estar habilitados | 5.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso no Hub de Eventos devem estar habilitados | 5.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso no Hub IoT devem estar habilitados | 3.1.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
SWIFT CSP-CSCF v2022
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente do SWIFT local. | O log de atividades deve ser retido por pelo menos um ano | 1.0.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente do SWIFT local. | O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" | 1.0.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os Logs do Azure Monitor para o Application Insights devem ser vinculados a um workspace do Log Analytics | 1.1.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente do SWIFT local. | O Azure Monitor deve coletar os logs de atividades de todas as regiões | 2.0.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de recurso em contas do Lote devem estar habilitados | 5.0.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | 5.1.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de recurso no Barramento de Serviço devem estar habilitados | 5.0.0 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK | 1.0.0 |
System and Organization Controls (SOC) 2
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira o SOC (Controles de Sistema e Organização) 2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK | 1.0.0 |
Operações de sistema | CC7.2 | Monitorar componentes do sistema para verificar se há comportamento anômalo | Um alerta do log de atividades deve existir para Operações administrativas específicas | 1.0.0 |
Operações de sistema | CC7.2 | Monitorar componentes do sistema para verificar se há comportamento anômalo | Um alerta do log de atividades deve existir para Operações de política específicas | 3.0.0 |
Operações de sistema | CC7.2 | Monitorar componentes do sistema para verificar se há comportamento anômalo | Um alerta do log de atividades deve existir para Operações de segurança específicas | 1.0.0 |
NHS do Reino Unido e OFICIAL do Reino Unido
Para examinar como as políticas internas do azure Policy disponíveis em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – UK OFFICIaL e UK NHS. Para saber mais sobre esse padrão de conformidade, confira UK OFFICIAL.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Informações de auditoria para usuários | 13 | Informações de auditoria para usuários | Auditar configuração de diagnóstico para tipos de recursos selecionados | 2.0.1 |
Próximas etapas
- Saiba mais sobre a Conformidade Regulatória do Azure Policy.
- Confira os internos no repositório Azure Policy GitHub.