Controles de Conformidade Regulatória de Política do Azure para o Banco de Dados SQL do Azure & Instância Gerenciada SQL
Aplica-se a:Banco de Dados SQL do Azure Instância Gerenciada SQLdo Azure
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Banco de Dados SQL do Azure e a Instância Gerenciada do SQL. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
ISM PROTECTED da Administração Australiana
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Diretrizes para o gerenciamento do sistema - Correção do sistema | 940 | Quando corrigir vulnerabilidades de segurança - 940 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 940 | Quando corrigir vulnerabilidades de segurança - 940 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 940 | Quando corrigir vulnerabilidades de segurança - 940 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1144 | Quando corrigir vulnerabilidades de segurança - 1144 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1144 | Quando corrigir vulnerabilidades de segurança - 1144 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1144 | Quando corrigir vulnerabilidades de segurança - 1144 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1260 | Contas de administrador de banco de dados - 1260 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1261 | Contas de administrador de banco de dados - 1261 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1262 | Contas de administrador de banco de dados - 1262 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1263 | Contas de administrador de banco de dados - 1263 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1264 | Contas de administrador de banco de dados - 1264 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Diretrizes para sistemas de banco de dados - Servidores de banco de dados | 1425 | Protegendo o conteúdo do servidor de banco de dados - 1425 | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1472 | Quando corrigir vulnerabilidades de segurança - 1472 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1472 | Quando corrigir vulnerabilidades de segurança - 1472 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1472 | Quando corrigir vulnerabilidades de segurança - 1472 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1494 | Quando corrigir vulnerabilidades de segurança - 1494 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1494 | Quando corrigir vulnerabilidades de segurança - 1494 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1494 | Quando corrigir vulnerabilidades de segurança - 1494 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1495 | Quando corrigir vulnerabilidades de segurança - 1495 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1495 | Quando corrigir vulnerabilidades de segurança - 1495 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1495 | Quando corrigir vulnerabilidades de segurança - 1495 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1496 | Quando corrigir vulnerabilidades de segurança - 1496 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1496 | Quando corrigir vulnerabilidades de segurança - 1496 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Diretrizes para o gerenciamento do sistema - Correção do sistema | 1496 | Quando corrigir vulnerabilidades de segurança - 1496 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Diretrizes para monitoramento do sistema - Registro e auditoria de eventos | 1537 | Eventos a registar - 1537 | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Diretrizes para monitoramento do sistema - Registro e auditoria de eventos | 1537 | Eventos a registar - 1537 | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Azure Security Benchmark v1
O Benchmark de Segurança do Azure fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o Benchmark de Segurança do Azure, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Benchmark de segurança do Azure.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Segurança de Rede | 1.1 | Proteja recursos usando Grupos de Segurança de Rede ou o Firewall do Azure em sua Rede Virtual | O SQL Server deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
Início de sessão e Monitorização | 2.3 | Habilitar o log de auditoria para recursos do Azure | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Início de sessão e Monitorização | 2.3 | Habilitar o log de auditoria para recursos do Azure | As configurações de Auditoria SQL devem ter Grupos de Ações configurados para capturar atividades críticas | 1.0.0 |
Início de sessão e Monitorização | 2.5 | Configurar retenção de armazenamento de log de segurança | Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
Início de sessão e Monitorização | 2,7 | Ativar alertas para atividades anómalas | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Início de sessão e Monitorização | 2,7 | Ativar alertas para atividades anómalas | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Identidade e Controlo de Acesso | 3.9 | Utilizar o Azure Active Directory | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Proteção de Dados | 4,5 | Usar uma ferramenta de descoberta ativa para identificar dados confidenciais | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Proteção de Dados | 4,5 | Usar uma ferramenta de descoberta ativa para identificar dados confidenciais | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Proteção de Dados | 4.8 | Criptografar informações confidenciais em repouso | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
Proteção de Dados | 4.8 | Criptografar informações confidenciais em repouso | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
Proteção de Dados | 4.8 | Criptografar informações confidenciais em repouso | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
Gestão de Vulnerabilidades | 5.1 | Executar ferramentas automatizadas de verificação de vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Gestão de Vulnerabilidades | 5.1 | Executar ferramentas automatizadas de verificação de vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Gestão de Vulnerabilidades | 5,5 | Use um processo de classificação de risco para priorizar a correção de vulnerabilidades descobertas | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Recuperação de Dados | 9.1 | Garanta backups automatizados regulares | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
Recuperação de Dados | 9,2 | Execute backups completos do sistema e faça backup de todas as chaves gerenciadas pelo cliente | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
Canada Federal PBMM
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - PBMM federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
2 Centro de Segurança | Recomendação de benchmark do CIS Microsoft Azure Foundations 2.14 | Verifique se a configuração de política padrão ASC "Monitor SQL Auditing" não está "Desabilitada" | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
2 Centro de Segurança | Recomendação de benchmark do CIS Microsoft Azure Foundations 2.15 | Verifique se a configuração de política padrão ASC "Monitorar criptografia SQL" não está "Desabilitada" | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1 | Certifique-se de que 'Auditoria' está definido como 'Ativado' | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.10 | Verifique se o protetor TDE do servidor SQL está criptografado com BYOK (Use sua própria chave) | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.10 | Verifique se o protetor TDE do servidor SQL está criptografado com BYOK (Use sua própria chave) | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2 | Verifique se 'AuditActionGroups' na política de 'auditoria' para um servidor SQL está definido corretamente | As configurações de Auditoria SQL devem ter Grupos de Ações configurados para capturar atividades críticas | 1.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.3 | Garantir que a retenção de "auditoria" seja "superior a 90 dias" | Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.4 | Verifique se 'Segurança avançada de dados' em um servidor SQL está definido como 'Ativado' | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.4 | Verifique se 'Segurança avançada de dados' em um servidor SQL está definido como 'Ativado' | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.8 | Verifique se o administrador do Ative Directory do Azure está configurado | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.9 | Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
CIS Microsoft Azure Fundações Benchmark 1.3.0
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.1 | Certifique-se de que 'Auditoria' está definido como 'Ativado' | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.2 | Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.3 | Garantir que a retenção de "auditoria" seja "superior a 90 dias" | Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
4 Serviços de Base de Dados | Recomendação 4.2.1 do CIS Microsoft Azure Foundations Benchmark | Verifique se a ATP (Proteção Avançada contra Ameaças) em um servidor SQL está definida como 'Habilitada' | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
4 Serviços de Base de Dados | Recomendação 4.2.1 do CIS Microsoft Azure Foundations Benchmark | Verifique se a ATP (Proteção Avançada contra Ameaças) em um servidor SQL está definida como 'Habilitada' | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.4 | Verifique se o administrador do Ative Directory do Azure está configurado | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.5 | Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.5 | Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
Benchmark 1.4.0 do CIS Microsoft Azure Foundations
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.1 | Certifique-se de que 'Auditoria' está definido como 'Ativado' | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.2 | Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.3 | Garantir que a retenção de "auditoria" seja "superior a 90 dias" | Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
4 Serviços de Base de Dados | Recomendação 4.2.1 do CIS Microsoft Azure Foundations Benchmark | Verifique se a ATP (Proteção Avançada contra Ameaças) em um SQL Server está definida como 'Habilitada' | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
4 Serviços de Base de Dados | Recomendação 4.2.1 do CIS Microsoft Azure Foundations Benchmark | Verifique se a ATP (Proteção Avançada contra Ameaças) em um SQL Server está definida como 'Habilitada' | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
4 Serviços de Base de Dados | Recomendação de benchmark do CIS Microsoft Azure Foundations 4.5 | Verifique se o administrador do Ative Directory do Azure está configurado | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
4 Serviços de Base de Dados | Recomendação 4.6 do CIS Microsoft Azure Foundations Benchmark | Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
4 Serviços de Base de Dados | Recomendação 4.6 do CIS Microsoft Azure Foundations Benchmark | Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
CMMC Nível 3
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
Controlo de Acesso | AC.2.016 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
Auditoria e Prestação de Contas | AU.2.041 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Auditoria e Prestação de Contas | AU.2.041 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Auditoria e Prestação de Contas | AU.2.041 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Auditoria e Prestação de Contas | AU.2.042 | Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Auditoria e Prestação de Contas | AU.2.042 | Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Auditoria e Prestação de Contas | AU.2.042 | Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Auditoria e Prestação de Contas | AU.3.046 | Alerta em caso de falha no processo de log de auditoria. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Auditoria e Prestação de Contas | AU.3.046 | Alerta em caso de falha no processo de log de auditoria. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Auditoria e Prestação de Contas | AU.3.046 | Alerta em caso de falha no processo de log de auditoria. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Avaliação de Segurança | CA.2.158 | Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Avaliação de Segurança | CA.2.158 | Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Avaliação de Segurança | CA.2.158 | Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Avaliação de Segurança | CA.3.161 | Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Avaliação de Segurança | CA.3.161 | Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Avaliação de Segurança | CA.3.161 | Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Gestão da Configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Gestão da Configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Gestão da Configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
Recuperação | RE.2.137 | Execute e teste regularmente backups de dados. | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
Recuperação | RE.3.139 | Execute regularmente backups de dados completos, abrangentes e resilientes, conforme definido organizacionalmente. | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
Avaliação de Riscos | RM.2.141 | Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Avaliação de Riscos | RM.2.141 | Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Avaliação de Riscos | RM.2.141 | Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Avaliação de Riscos | RM.2.141 | Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Avaliação de Riscos | RM.2.142 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Avaliação de Riscos | RM.2.142 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Avaliação de Riscos | RM.2.142 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Avaliação de Riscos | RM.2.142 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
Proteção de Sistemas e Comunicações | SC.3.177 | Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
Proteção de Sistemas e Comunicações | SC.3.177 | Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
Proteção de Sistemas e Comunicações | SC.3.177 | Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
Proteção de Sistemas e Comunicações | SC.3.181 | Separe a funcionalidade do usuário da funcionalidade de gerenciamento do sistema. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
Proteção de Sistemas e Comunicações | SC.3.191 | Proteja a confidencialidade do CUI em repouso. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Proteção de Sistemas e Comunicações | SC.3.191 | Proteja a confidencialidade do CUI em repouso. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Proteção de Sistemas e Comunicações | SC.3.191 | Proteja a confidencialidade do CUI em repouso. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Integridade do Sistema e da Informação | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Integridade do Sistema e da Informação | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
FedRAMP High
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
FedRAMP Moderado
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
HIPAA HITRUST 9.2
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
03 Segurança de Mídia Portátil | 0301.09o1Organizacional.123-09.o | 0301.09o1Organizacional.123-09.o 09.07 Manipulação de mídia | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
03 Segurança de Mídia Portátil | 0304.09o3Organizacional.1-09.o | 0304.09o3Organizacional.1-09.o 09.07 Tratamento de Mídia | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
03 Segurança de Mídia Portátil | 0304.09o3Organizacional.1-09.o | 0304.09o3Organizacional.1-09.o 09.07 Tratamento de Mídia | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
07 Gestão de Vulnerabilidades | 0709.10m1Organizacional.1-10.m | 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
07 Gestão de Vulnerabilidades | 0709.10m1Organizacional.1-10.m | 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
07 Gestão de Vulnerabilidades | 0709.10m1Organizacional.1-10.m | 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
07 Gestão de Vulnerabilidades | 0710.10m2Organizacional.1-10.m | 0710.10m2Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
07 Gestão de Vulnerabilidades | 0716.10m3Organizacional.1-10.m | 0716.10m3Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
07 Gestão de Vulnerabilidades | 0719.10m3Organizacional.5-10.m | 0719.10m3Organizacional.5-10.m 10.06 Gestão Técnica de Vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | O SQL Server deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
08 Proteção de rede | 0806.01m2Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | O SQL Server deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
08 Proteção de rede | 0862.09m2Organizacional.8-09.m | 0862.09m2Organizacional.8-09.m 09.06 Gestão de Segurança de Rede | O SQL Server deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | O SQL Server deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
12 Registo de Auditoria e Monitorização | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorização | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
16 Continuidade de negócios e recuperação de desastres | 1616.09l1Organizacional.16-09.l | 1616.09l1Organizational.16-09.l 09.05 Backup de informações | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
16 Continuidade de negócios e recuperação de desastres | 1621.09l2Organizacional.1-09.l | 1621.09l2Organizational.1-09.l 09.05 Backup de informações | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
IRS 1075 setembro 2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.
ISO 27001:2013
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013.
Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Criptografia | 10.1.1 | Política de utilização de controlos criptográficos | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
Segurança de Operações | 12.4.1 | Registo de Eventos | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Segurança de Operações | 12.4.3 | Logs do administrador e do operador | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Segurança de Operações | 12.4.4 | Sincronização de relógio | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Segurança de Operações | 12.6.1 | Gestão de vulnerabilidades técnicas | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Gestão de Recursos | 8.2.1 | Classificação das informações | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Controlo de Acesso | 9.2.3 | Gestão de direitos de acesso privilegiados | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Referência da segurança da cloud da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
Nova Zelândia ISM Restrito
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISM restrito da Nova Zelândia. Para obter mais informações sobre esse padrão de conformidade, consulte Nova Zelândia ISM Restricted.
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
NZ ISM Restrito v3.5
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NZ ISM Restricted v3.5. Para obter mais informações sobre esse padrão de conformidade, consulte NZ ISM Restricted v3.5.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acessos e Palavras-passe | Benchmark de Segurança NZISM AC-11 | 16.4.30 Gerenciamento de acesso privilegiado | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Controlo de Acessos e Palavras-passe | Benchmark de Segurança NZISM AC-18 | 16.6.9 Eventos a registar | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Controlo de Acessos e Palavras-passe | Benchmark de Segurança NZISM AC-18 | 16.6.9 Eventos a registar | Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
Criptografia | Benchmark de Segurança NZISM CR-3 | 17.1.53 Reduzir os requisitos de armazenamento e transferência física | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
Criptografia | Benchmark de Segurança NZISM CR-3 | 17.1.53 Reduzir os requisitos de armazenamento e transferência física | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
Criptografia | Benchmark de Segurança NZISM CR-3 | 17.1.53 Reduzir os requisitos de armazenamento e transferência física | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
Segurança do gateway | Benchmark de Segurança NZISM GS-2 | 19.1.11 Usando gateways | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
Infraestrutura | Benchmark de segurança NZISM INF-9 | 10.8.35 Arquitetura de segurança | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
Incidentes de Segurança da Informação | Benchmark de Segurança NZISM ISI-2 | 7.1.7 Prevenção e deteção de incidentes de segurança da informação | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
Incidentes de Segurança da Informação | Benchmark de Segurança NZISM ISI-2 | 7.1.7 Prevenção e deteção de incidentes de segurança da informação | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Monitorização da segurança da informação | Benchmark de Segurança NZISM ISM-3 | 6.2.5 Realização de avaliações de vulnerabilidade | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
Monitorização da segurança da informação | Benchmark de Segurança NZISM ISM-3 | 6.2.5 Realização de avaliações de vulnerabilidade | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
Monitorização da segurança da informação | Benchmark de Segurança NZISM ISM-4 | 6.2.6 Resolução de vulnerabilidades | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
PCI DSS 3.2.1
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.
PCI DSS v4.0
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão | 10.2.2 | Os logs de auditoria são implementados para apoiar a deteção de anomalias e atividades suspeitas, e a análise forense de eventos | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão | 10.3.3 | Os logs de auditoria são protegidos contra destruição e modificações não autorizadas | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Requisito 11: Testar regularmente a segurança dos sistemas e redes | 11.3.1 | As vulnerabilidades externas e internas são regularmente identificadas, priorizadas e abordadas | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Requisito 03: Proteger os dados armazenados da conta | 3.3.3 | Dados de autenticação confidenciais (SAD) não são armazenados após a autorização | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Requisito 03: Proteger os dados armazenados da conta | 3.5.1 | O número de conta principal (PAN) é protegido onde quer que esteja armazenado | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado | 5.2.1 | O software mal-intencionado (malware) é prevenido ou detetado e abordado | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado | 5.2.2 | O software mal-intencionado (malware) é prevenido ou detetado e abordado | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado | 5.2.3 | O software mal-intencionado (malware) é prevenido ou detetado e abordado | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Requisito 06: Desenvolver e manter sistemas e software seguros | 6.2.4 | Software personalizado e personalizado é desenvolvido com segurança | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
Requisito 06: Desenvolver e manter sistemas e software seguros | 6.3.3 | As vulnerabilidades de segurança são identificadas e abordadas | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Requisito 06: Desenvolver e manter sistemas e software seguros | 6.4.1 | As aplicações Web voltadas para o público estão protegidas contra ataques | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 |
Requisito 07: Restringir o acesso aos componentes do sistema e aos dados do titular do cartão por necessidade de conhecimento da empresa | 7.3.1 | O acesso aos componentes e dados do sistema é gerido através de um ou mais sistemas de controlo de acesso | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema | 8.4.1 | A autenticação multifator (MFA) é implementada para proteger o acesso ao CDE | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
PCI v3.2.1:2018
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI v3.2.1:2018. Para obter mais informações sobre esse padrão de conformidade, consulte PCI v3.2.1 2018.
Reserve Bank of India - Estrutura de TI para NBFC
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.
Reserve Bank of India IT Framework for Banks v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo / Gestão de Acessos de Utilizadores | Controle de Acesso de Usuário / Gerenciamento-8.2 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 | |
Controlo / Gestão de Acessos de Utilizadores | Controle de Acesso de Usuário / Gerenciamento-8.5 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 | |
Gestão E Segurança De Redes | Centro de Operações de Segurança-4.9 | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.6 | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 | |
Configuração Segura | Configuração segura-5.1 | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.2 | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.6 | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 | |
Configuração Segura | Configuração segura-5.1 | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.6 | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.6 | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.2 | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 | |
Gestão E Segurança De Redes | Centro de Operações de Segurança-4.9 | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.7 | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 | |
Anti-phishing | Anti-Phishing-14.1 | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.7 | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 | |
Anti-phishing | Anti-Phishing-14.1 | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.7 | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.7 | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.4 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.4 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.4 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.1 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.2 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.6 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.1 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.6 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Impedir a execução de software não autorizado | Gerenciamento de atualizações de segurança-2.3 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.2 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.0.0 | |
Métricas | Métricas-21,1 | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 | |
Métricas | Métricas-21,1 | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 | |
Métricas | Métricas-21,1 | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 | |
Métricas | Métricas-21,1 | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.1 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.2 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.2 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.2 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Monitorização de Transações Baseada no Risco | Monitoramento de transações com base no risco-20.1 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.1 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.1 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.2 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Monitorização de Transações Baseada no Risco | Monitoramento de transações com base no risco-20.1 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.2 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.1 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha | Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 | |
Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.2 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
RMIT Malásia
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.
UK OFFICIAL e UK NHS
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.
Próximos passos
- Saiba mais sobre a Conformidade Regulatória da Política do Azure.
- Veja as incorporações no repositório do GitHub do Azure Policy.