Compartilhar via


Controles de Conformidade Regulatória do Azure Policy para o Azure Monitor

A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como internos, para os domínios de conformidade e os controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Azure Monitor. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.

O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.

PROTEÇÃO ISM do Governo Australiano

Para examinar como os internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – PROTEÇÃO ISM do Governo australiano. Para obter mais informações sobre esse padrão de conformidade, consulte PROTEÇÃO ISM do Governo Australiano.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Diretrizes para monitoramento do sistema – log e auditoria de eventos 582 Eventos a serem registrados - 582 Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Diretrizes para monitoramento do sistema – log e auditoria de eventos 1537 Eventos a serem registrados - 1537 Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1

PBMM Federal do Canadá

Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – Canada Federal PBMM. Para obter mais informações sobre esse padrão de conformidade, confira Canada Federal PBMM.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e Contabilidade AU-5 Resposta a Falhas de Processamento de Auditoria Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Auditoria e Contabilidade AU-12 Geração de auditoria Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.1.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5.1.1 Garantir que exista um perfil de log As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
5 Registro em log e monitoramento 5.1.2 Garantir que a retenção do log de atividades esteja definida para 365 dias ou mais O log de atividades deve ser retido por pelo menos um ano 1.0.0
5 Registro em log e monitoramento 5.1.3 Garantir que o perfil de auditoria capture todas as atividades O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
5 Registro em log e monitoramento 5.1.4 Garantir que o perfil de log capture logs de atividade para todas as regiões, incluindo global O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
5 Registro em log e monitoramento 5.1.6 Garanta que a conta de armazenamento que tem o contêiner com logs de atividades seja criptografada com BYOK (Bring Your Own Key) A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK 1.0.0
5 Registro em log e monitoramento 5.1.7 Garantir que o log do Azure Key Vault esteja 'Habilitado' Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados 1.1.0
5 Registro em log e monitoramento 5.1.7 Garantir que o log do Azure Key Vault esteja 'Habilitado' Os logs de recurso no Key Vault devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5.2.1 Verifique se o alerta do log de atividades existe para criar atribuição de política Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
5 Registro em log e monitoramento 5.2.2 Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.3 Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.4 Verifique se o alerta do log de atividades existe para criar ou atualizar a regra do grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.5 Verifique se o alerta do log de atividades existe para excluir a regra do grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.6 Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
5 Registro em log e monitoramento 5.2.7 Verifique se o alerta do log de atividades existe para excluir a solução de segurança Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
5 Registro em log e monitoramento 5.2.8 Verifique se o alerta do log de atividades existe para criar ou atualizar ou excluir a regra de firewall do SQL Server Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.9 Verifique se o alerta do log de atividades existe para atualizar a política de segurança Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5.1.4 Garanta que a conta de armazenamento que tem o contêiner com logs de atividades seja criptografada com BYOK (Bring Your Own Key) A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK 1.0.0
5 Registro em log e monitoramento 5.1.5 Garantir que o log do Azure Key Vault esteja 'Habilitado' Os logs de recurso no Key Vault devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5.2.1 Verifique se o alerta do log de atividades existe para criar atribuição de política Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
5 Registro em log e monitoramento 5.2.2 Verifique se o Alerta do Log de Atividades existe para Excluir a Atribuição de Políticas Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
5 Registro em log e monitoramento 5.2.3 Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.4 Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.5 Verifique se o alerta do log de atividades existe para criar ou atualizar a regra do grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.6 Verifique se o alerta do log de atividades existe para excluir a regra do grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.7 Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
5 Registro em log e monitoramento 5.2.8 Verifique se o alerta do log de atividades existe para excluir a solução de segurança Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
5 Registro em log e monitoramento 5.2.9 Verifique se o alerta do log de atividades existe para criar ou atualizar ou excluir a regra de firewall do SQL Server Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso no Key Vault devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para analisar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5.1.4 Garanta que a conta de armazenamento que tem o contêiner com logs de atividades seja criptografada com BYOK (Bring Your Own Key) A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK 1.0.0
5 Registro em log e monitoramento 5.1.5 Garantir que o log do Azure Key Vault esteja 'Habilitado' Os logs de recurso no Key Vault devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5.2.1 Verifique se o alerta do log de atividades existe para criar atribuição de política Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
5 Registro em log e monitoramento 5.2.2 Verifique se o Alerta do Log de Atividades existe para Excluir a Atribuição de Políticas Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
5 Registro em log e monitoramento 5.2.3 Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.4 Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.5 Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.6 Verifique se o alerta do log de atividades existe para excluir a regra do grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5.2.7 Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
5 Registro em log e monitoramento 5.2.8 Verifique se o alerta do log de atividades existe para excluir a solução de segurança Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
5 Registro em log e monitoramento 5.2.9 Verifique se o alerta do log de atividades existe para criar ou atualizar ou excluir a regra de firewall do SQL Server Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso no Key Vault devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5.1 5.1.2 Verificar se a Configuração de Diagnóstico captura as categorias apropriadas Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5.1 5.1.2 Verificar se a Configuração de Diagnóstico captura as categorias apropriadas Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
5.1 5.1.2 Verificar se a Configuração de Diagnóstico captura as categorias apropriadas Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
5.1 5.1.4 Garantir que a conta de armazenamento que tem o contêiner com os logs de atividades seja criptografada com a Chave Gerenciada pelo Cliente A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK 1.0.0
5.1 5.1.5 Certifique-se de que o registro em log para o Azure Key Vault esteja 'Habilitado' Os logs de recurso no Key Vault devem estar habilitados 5.0.0
5.2 5.2.1 Verifique se o alerta do log de atividades existe para criar atribuição de política Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
5.2 5.2.2 Verifique se o Alerta do Log de Atividades existe para Excluir a Atribuição de Políticas Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
5.2 5.2.3 Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5.2 5.2.4 Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5.2 5.2.5 Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5.2 5.2.6 Verifique se o alerta do log de atividades existe para excluir a solução de segurança Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5.2 5.2.7 Certifique-se que existe um Alerta do Log de Atividades para Criar ou Atualizar a Regra de Firewall do SQL Server Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5.2 5.2.8 Certifique-se de que existe um Alerta do Log de Atividades para Excluir a Regra de Firewall do SQL Server Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso no Key Vault devem estar habilitados 5.0.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

CMMC nível 3

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC.3.018 Impedir que usuários sem privilégios executem funções privilegiadas e capturem a execução dessas funções em logs de auditoria. Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
Controle de acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes à segurança. Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
Controle de acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes à segurança. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Auditoria e Contabilidade AU.2.041 Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
Auditoria e Contabilidade AU.2.041 Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
Auditoria e Contabilidade AU.2.041 Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Auditoria e Contabilidade AU.2.041 Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Auditoria e Contabilidade AU.2.041 Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
Auditoria e Contabilidade AU.2.041 Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Auditoria e Contabilidade AU.2.041 Verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Auditoria e Contabilidade AU.2.042 Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. O log de atividades deve ser retido por pelo menos um ano 1.0.0
Auditoria e Contabilidade AU.2.042 Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
Auditoria e Contabilidade AU.2.042 Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
Auditoria e Contabilidade AU.2.042 Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Auditoria e Contabilidade AU.2.042 Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Auditoria e Contabilidade AU.2.042 Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Auditoria e Contabilidade AU.2.042 Crie e retenha registros e logs de auditoria do sistema na extensão necessária para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Auditoria e Contabilidade AU.3.046 Alerta no caso de uma falha de processo de log de auditoria. Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Auditoria e Contabilidade AU.3.048 Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU.3.048 Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Auditoria e Contabilidade AU.3.048 Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e Contabilidade AU.3.049 Proteger informações de auditoria e ferramentas de log de auditoria contra acesso, modificação e exclusão não autorizados. Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
Auditoria e Contabilidade AU.3.049 Proteger informações de auditoria e ferramentas de log de auditoria contra acesso, modificação e exclusão não autorizados. Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Avaliação de segurança CA.2.158 Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles estão em vigor em seus aplicativos. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Avaliação de segurança CA.3.161 Monitorar controles de segurança continuamente para garantir sua eficácia contínua. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Gerenciamento de configuração CM.2.061 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
Gerenciamento de configuração CM.2.065 Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
Gerenciamento de configuração CM.2.065 Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
Gerenciamento de configuração CM.2.065 Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Gerenciamento de configuração CM.2.065 Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Gerenciamento de configuração CM.2.065 Acompanhar, examinar, aprovar ou desaprovar e registrar alterações em sistemas organizacionais. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Resposta a incidentes IR.2.093 Detectar e relatar eventos. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Integridade do Sistema e das Informações SI.2.216 Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
Integridade do Sistema e das Informações SI.2.216 Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
Integridade do Sistema e das Informações SI.2.216 Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Integridade do Sistema e das Informações SI.2.216 Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Integridade do Sistema e das Informações SI.2.216 Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de possíveis ataques. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Integridade do Sistema e das Informações SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O log de atividades deve ser retido por pelo menos um ano 1.0.0
Integridade do Sistema e das Informações SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
Integridade do Sistema e das Informações SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
Integridade do Sistema e das Informações SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0
Integridade do Sistema e das Informações SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
Integridade do Sistema e das Informações SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Integridade do Sistema e das Informações SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0

FedRAMP Alto

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e Análise Central Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e responsabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e responsabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

FedRAMP Moderado

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e contabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

HIPAA HITRUST 9.2

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
08 Proteção de Rede 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 Gerenciamento de Segurança de Rede Implantar configurações de diagnóstico para Grupos de Segurança de Rede 2.0.1
11 Controle de Acesso 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 Monitoramento O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
12 Log de Auditoria e Monitoramento 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitoramento Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
12 Log de Auditoria e Monitoramento 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 Monitoramento Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
12 Log de Auditoria e Monitoramento 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 Monitoramento Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
12 Log de Auditoria e Monitoramento 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Monitoramento Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
12 Log de Auditoria e Monitoramento 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitoramento Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
12 Log de Auditoria e Monitoramento 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitoramento Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
12 Logs de Auditoria e Monitoramento 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitoramento Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
12 Logs de Auditoria e Monitoramento 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitoramento Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
12 Log de Auditoria e Monitoramento 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
12 Log de Auditoria e Monitoramento 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitoramento Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
12 Log de Auditoria e Monitoramento 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitoramento Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
12 Log de Auditoria e Monitoramento 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitoramento Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados 1.1.0
12 Log de Auditoria e Monitoramento 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitoramento Os logs de recurso no Key Vault devem estar habilitados 5.0.0
12 Log de Auditoria e Monitoramento 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 Monitoramento O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
12 Log de Auditoria e Monitoramento 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 Monitoramento O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
12 Log de Auditoria e Monitoramento 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 Monitoramento O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
12 Log de Auditoria e Monitoramento 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 Monitoramento Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
12 Log de Auditoria e Monitoramento 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 Monitoramento Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0

IRS 1075 de setembro de 2016

Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRS 1075 de setembro de 2016. Para obter mais informações sobre esse padrão de conformidade, confira IRS 1075 de setembro de 2016.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Reconhecimento e Treinamento 9.3.3.11 Geração de Auditoria (AU-12) Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Reconhecimento e Treinamento 9.3.3.5 Resposta a Falhas de Processamento de Auditoria (AU-5) Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1

ISO 27001:2013

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – ISO 27001:2013. Para obter mais informações sobre esse padrão de conformidade, confira ISO 27001:2013.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de operações 12.4.1 Log de eventos Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Segurança de operações 12.4.3 Logs de administrador e operador Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Segurança de operações 12.4.4 Sincronização de relógio Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1

Referência de segurança de nuvem da Microsoft

O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de dados DP-8 Garantir a segurança da chave e do repositório de certificados Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados 1.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os registros de recursos nos Workspaces do Azure Databricks devem estar habilitados 1.0.1
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recursos no Serviço de Kubernetes do Azure devem ser habilitados 1.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recursos nos Workspaces do Azure Machine Learning devem estar habilitados 1.0.1
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

NIST SP 800-171 R2

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

NIST SP 800-53 Rev. 4

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (4) Revisão e Análise Central Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e responsabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e responsabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

NIST SP 800-53 Rev. 5

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

NL BIO Cloud Theme

Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. O Azure Front Door deve ter os logs de recursos habilitados 1.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. O Azure Front Door Standard ou Premium (Mais WAF) deve ter os logs de recursos habilitados 1.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os registros de recursos nos Workspaces do Azure Databricks devem estar habilitados 1.0.1
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recursos no Serviço de Kubernetes do Azure devem ser habilitados 1.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recursos nos Workspaces do Azure Machine Learning devem estar habilitados 1.0.1
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso no Key Vault devem estar habilitados 5.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
U.15.3 Log e monitoramento – Eventos registrados em log U.15.3 O CSP mantém uma lista de todos os ativos críticos em termos de registro em log e monitoramento e examina essa lista. Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1

PCI DSS 3.2.1

Para examinar como as iniciativas internas disponíveis do azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, confira PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS 3.2.1.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 10 10.5.4 Requisito 10.5.4 de PCI DSS Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1

PCI DSS v4.0

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do azure Policy para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS v4.0.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 10: Registrar em log e monitorar todo o acesso aos componentes do sistema e aos dados do titular do cartão 10.2.2 Os logs de auditoria são implementados para dar suporte à detecção de anomalias e atividades suspeitas e à análise forense de eventos Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Requisito 10: Registrar em log e monitorar todo o acesso aos componentes do sistema e aos dados do titular do cartão 10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1

Banco de Reserva da Índia – Framework de TI para NBFC

Para examinar como as iniciativas internas disponíveis no azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Informações e Segurança Cibernética 3.1.c Controle de Acesso baseado em função–3.1 As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Informações e Segurança Cibernética 3.1.g Trails-3.1 O log de atividades deve ser retido por pelo menos um ano 1.0.0
Informações e Segurança Cibernética 3.1.g Trails-3.1 Os componentes do Application Insights devem bloquear a ingestão de logs e a consulta de redes públicas 1.1.0
Informações e Segurança Cibernética 3.1.g Trails-3.1 O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
Informações e Segurança Cibernética 3.1.g Trails-3.1 Os Logs do Azure Monitor para o Application Insights devem ser vinculados a um workspace do Log Analytics 1.1.0
Informações e Segurança Cibernética 3.1.g Trails-3.1 O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Informações e Segurança Cibernética 3.1.g Trails-3.1 As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Informações e Segurança Cibernética 3.1.g Trilhas–3.1 A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Ciclo de vida da segurança do aplicativo (Aslc) Ciclo de vida da segurança do aplicativo (Aslc)-6.4 Os componentes do Application Insights devem bloquear a ingestão de logs e a consulta de redes públicas 1.1.0
Ciclo de vida da segurança do aplicativo (Aslc) Ciclo de vida da segurança do aplicativo (Aslc)-6.4 Os componentes do Application Insights devem bloquear a ingestão fora do Azure Active Directory. 1.0.0
Ciclo de vida da segurança do aplicativo (Aslc) Ciclo de vida da segurança do aplicativo (Aslc)-6.4 Os componentes do Application Insights com o Link Privado habilitado devem usar contas BYOS (traga seu próprio armazenamento) para o criador de perfil e o depurador. 1.0.0
Manutenção, monitoramento e análise dos logs de auditoria Manutenção, monitoramento e análise dos logs de auditoria-16.2 O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
Ciclo de vida da segurança do aplicativo (Aslc) Ciclo de vida da segurança do aplicativo (Aslc)-6.4 Os Logs do Azure Monitor para o Application Insights devem ser vinculados a um workspace do Log Analytics 1.1.0
Manutenção, monitoramento e análise dos logs de auditoria Manutenção, monitoramento e análise dos logs de auditoria-16.1 O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Manutenção, monitoramento e análise dos logs de auditoria Manutenção, monitoramento e análise dos logs de auditoria-16.2 As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Manutenção, monitoramento e análise dos logs de auditoria Manutenção, monitoramento e análise dos logs de auditoria-16.3 Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

RMIT Malásia

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRMIT Malásia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malásia.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Serviços de Nuvem 10.53 Serviços de Nuvem - 10.53 A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 O log de atividades deve ser retido por pelo menos um ano 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Os Logs do Azure Monitor para o Application Insights devem ser vinculados a um workspace do Log Analytics 1.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar – definir configurações de diagnóstico de Bancos de Dados SQL para o workspace do Log Analytics 4.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico da Conta do Lote no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico para a Conta do Lote no workspace do Log Analytics 1.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico do Data Lake Analytics no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico do Data Lake Analytics no workspace do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico do Data Lake Storage Gen1 no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico do Data Lake Storage Gen1 no workspace do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as Configurações de Diagnóstico do Hub de Eventos no Hub de Eventos 2.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as Configurações de Diagnóstico do Hub de Eventos no workspace do Log Analytics 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as configurações de diagnóstico do Key Vault no workspace do Log Analytics 3.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as Configurações de Diagnóstico dos Aplicativos Lógicos no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as Configurações de Diagnóstico dos Aplicativos Lógicos ao workspace do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico dos Serviços de Pesquisa no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico dos Serviços de Pesquisa no workspace do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as Configurações de Diagnóstico do Barramento de Serviço no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as configurações de diagnóstico para Barramento de Serviço no workspace do Log Analytics 2.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico do Stream Analytics no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico do Stream Analytics no workspace do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados 1.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Os logs de recurso no Key Vault devem estar habilitados 5.0.0
SOC (Centro de Operações de Segurança) 11.18 SOC (Centro de Operações de Segurança) - 11.18 Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

ENS (Espanha)

Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.info.4 Proteção das informações Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Medidas de proteção mp.s.3 Proteção dos serviços O Gateway de Aplicativo do Azure deve ter os logs de recursos habilitados 1.0.0
Medidas de proteção mp.s.3 Proteção dos serviços O Azure Front Door deve ter os logs de recursos habilitados 1.0.0
Medidas de proteção mp.s.3 Proteção de serviços O Azure Front Door Standard ou Premium (Mais WAF) deve ter os logs de recursos habilitados 1.0.0
Medidas de proteção mp.s.3 Proteção dos serviços O Serviço Azure Web PubSub deve habilitar logs de diagnóstico 1.0.0
Medidas de proteção mp.s.3 Proteção dos serviços Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Hub de Eventos 1.2.0
Medidas de proteção mp.s.3 Proteção dos serviços Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Log Analytics 1.1.0
Medidas de proteção mp.s.3 Proteção dos serviços Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Armazenamento 1.1.0
Medidas de proteção mp.s.4 Proteção dos serviços Os logs de recursos dos endereços IP públicos devem ser habilitados para a Proteção contra DDoS do Azure 1.0.1
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar os computadores habilitados para o Linux Arc para serem associados a uma Regra de Coleta de Dados para o ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar as Máquinas Virtuais do Linux para serem associadas a uma Regra de Coleta de Dados para o ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar o VMSS do Linux para ser associado a uma Regra de Coleta de Dados para o ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar computadores habilitados para Windows Arc para serem associados a uma Regra de Coleta de Dados para ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar as Máquinas Virtuais do Windows para serem associadas a uma Regra de Coleta de Dados para o ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.1 Operação [Versão prévia]: configurar o VMSS do Windows para ser associado a uma Regra de Coleta de Dados para o ChangeTracking e Inventário 1.0.0 – versão prévia
Estrutura operacional op.exp.6 Operação Configurar os SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do Log Analytics 1.5.0
Estrutura operacional op.exp.6 Operação Configurar os SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do Log Analytics definido pelo usuário 1.7.0
Estrutura operacional op.exp.6 Operação Configurar SQL Servers habilitados para o Arc com Associação de Regra de Coleta de Dados à DCR do Microsoft Defender para SQL 1.1.0
Estrutura operacional op.exp.6 Operação Configurar SQL Servers habilitados para o Arc com Associação de Regra de Coleta de Dados à DCR do Microsoft Defender para SQL definida pelo usuário 1.3.0
Estrutura operacional op.exp.6 Operação Configurar as Máquinas Virtuais do SQL para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do Log Analytics 1.7.0
Estrutura operacional op.exp.6 Operação Configurar as Máquinas Virtuais do SQL para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do LA definido pelo usuário 1.8.0
Estrutura operacional op.exp.7 Operação Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Estrutura operacional op.exp.7 Operação Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados 1.1.0
Estrutura operacional op.exp.7 Operação Os logs de recursos nos Workspaces do Azure Machine Learning devem estar habilitados 1.0.1
Estrutura operacional op.exp.7 Operação Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Estrutura operacional op.exp.7 Operação Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Estrutura operacional op.exp.7 Operação Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Estrutura operacional op.exp.8 Operação Os slots de aplicativo do Serviço de Aplicativo devem ter logs de recursos habilitados 1.0.0
Estrutura operacional op.exp.8 Operação Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1
Estrutura operacional op.exp.8 Operação O serviço do Azure SignalR deve habilitar logs de diagnóstico 1.0.0
Estrutura operacional op.exp.8 Operação O Serviço Azure Web PubSub deve habilitar logs de diagnóstico 1.0.0
Estrutura operacional op.exp.8 Operação Os logs de recursos no Serviço de Kubernetes do Azure devem ser habilitados 1.0.0
Estrutura operacional op.exp.8 Operação Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Estrutura operacional op.exp.8 Operação Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Estrutura operacional op.exp.8 Operação Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Estrutura operacional op.exp.8 Operação Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Estrutura operacional op.exp.8 Operação Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

SWIFT CSP-CSCF v2021

Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento O log de atividades deve ser retido por pelo menos um ano 1.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso no Azure Data Lake Storage devem estar habilitados 5.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso no Azure Stream Analytics devem estar habilitados 5.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso no Data Lake Analytics devem estar habilitados 5.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso no Hub IoT devem estar habilitados 3.1.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso no Key Vault devem estar habilitados 5.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0

SWIFT CSP-CSCF v2022

Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente do SWIFT local. O log de atividades deve ser retido por pelo menos um ano 1.0.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente do SWIFT local. O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" 1.0.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os Logs do Azure Monitor para o Application Insights devem ser vinculados a um workspace do Log Analytics 1.1.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente do SWIFT local. O Azure Monitor deve coletar os logs de atividades de todas as regiões 2.0.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recurso em contas do Lote devem estar habilitados 5.0.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recurso no Key Vault devem estar habilitados 5.0.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recurso nos Aplicativos Lógicos devem estar habilitados 5.1.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recurso no Barramento de Serviço devem estar habilitados 5.0.0
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK 1.0.0

System and Organization Controls (SOC) 2

Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira o SOC (Controles de Sistema e Organização) 2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK 1.0.0
Operações de sistema CC7.2 Monitorar componentes do sistema para verificar se há comportamento anômalo Um alerta do log de atividades deve existir para Operações administrativas específicas 1.0.0
Operações de sistema CC7.2 Monitorar componentes do sistema para verificar se há comportamento anômalo Um alerta do log de atividades deve existir para Operações de política específicas 3.0.0
Operações de sistema CC7.2 Monitorar componentes do sistema para verificar se há comportamento anômalo Um alerta do log de atividades deve existir para Operações de segurança específicas 1.0.0

NHS do Reino Unido e OFICIAL do Reino Unido

Para examinar como as políticas internas do azure Policy disponíveis em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – UK OFFICIaL e UK NHS. Para saber mais sobre esse padrão de conformidade, confira UK OFFICIAL.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Informações de auditoria para usuários 13 Informações de auditoria para usuários Auditar configuração de diagnóstico para tipos de recursos selecionados 2.0.1

Próximas etapas