Partilhar via


Controles de Conformidade Regulatória de Política do Azure para o Banco de Dados SQL do Azure & Instância Gerenciada SQL

Aplica-se a:Banco de Dados SQL do Azure Instância Gerenciada SQLdo Azure

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Banco de Dados SQL do Azure e a Instância Gerenciada do SQL. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

ISM PROTECTED da Administração Australiana

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Diretrizes para o gerenciamento do sistema - Correção do sistema 940 Quando corrigir vulnerabilidades de segurança - 940 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 940 Quando corrigir vulnerabilidades de segurança - 940 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Diretrizes para o gerenciamento do sistema - Correção do sistema 940 Quando corrigir vulnerabilidades de segurança - 940 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1144 Quando corrigir vulnerabilidades de segurança - 1144 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1144 Quando corrigir vulnerabilidades de segurança - 1144 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Diretrizes para o gerenciamento do sistema - Correção do sistema 1144 Quando corrigir vulnerabilidades de segurança - 1144 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados 1260 Contas de administrador de banco de dados - 1260 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados 1261 Contas de administrador de banco de dados - 1261 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados 1262 Contas de administrador de banco de dados - 1262 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados 1263 Contas de administrador de banco de dados - 1263 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados 1264 Contas de administrador de banco de dados - 1264 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Diretrizes para sistemas de banco de dados - Servidores de banco de dados 1425 Protegendo o conteúdo do servidor de banco de dados - 1425 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1472 Quando corrigir vulnerabilidades de segurança - 1472 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1472 Quando corrigir vulnerabilidades de segurança - 1472 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Diretrizes para o gerenciamento do sistema - Correção do sistema 1472 Quando corrigir vulnerabilidades de segurança - 1472 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1494 Quando corrigir vulnerabilidades de segurança - 1494 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1494 Quando corrigir vulnerabilidades de segurança - 1494 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Diretrizes para o gerenciamento do sistema - Correção do sistema 1494 Quando corrigir vulnerabilidades de segurança - 1494 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1495 Quando corrigir vulnerabilidades de segurança - 1495 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1495 Quando corrigir vulnerabilidades de segurança - 1495 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Diretrizes para o gerenciamento do sistema - Correção do sistema 1495 Quando corrigir vulnerabilidades de segurança - 1495 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1496 Quando corrigir vulnerabilidades de segurança - 1496 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1496 Quando corrigir vulnerabilidades de segurança - 1496 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Diretrizes para o gerenciamento do sistema - Correção do sistema 1496 Quando corrigir vulnerabilidades de segurança - 1496 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Diretrizes para monitoramento do sistema - Registro e auditoria de eventos 1537 Eventos a registar - 1537 O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Diretrizes para monitoramento do sistema - Registro e auditoria de eventos 1537 Eventos a registar - 1537 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

Azure Security Benchmark v1

O Benchmark de Segurança do Azure fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o Benchmark de Segurança do Azure, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Benchmark de segurança do Azure.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de Rede 1.1 Proteja recursos usando Grupos de Segurança de Rede ou o Firewall do Azure em sua Rede Virtual O SQL Server deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
Início de sessão e Monitorização 2.3 Habilitar o log de auditoria para recursos do Azure A auditoria no SQL Server deve ser habilitada 2.0.0
Início de sessão e Monitorização 2.3 Habilitar o log de auditoria para recursos do Azure As configurações de Auditoria SQL devem ter Grupos de Ações configurados para capturar atividades críticas 1.0.0
Início de sessão e Monitorização 2.5 Configurar retenção de armazenamento de log de segurança Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
Início de sessão e Monitorização 2,7 Ativar alertas para atividades anómalas O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Início de sessão e Monitorização 2,7 Ativar alertas para atividades anómalas O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Identidade e Controlo de Acesso 3.9 Utilizar o Azure Active Directory Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Proteção de Dados 4,5 Usar uma ferramenta de descoberta ativa para identificar dados confidenciais O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Proteção de Dados 4,5 Usar uma ferramenta de descoberta ativa para identificar dados confidenciais O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Proteção de Dados 4.8 Criptografar informações confidenciais em repouso As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Proteção de Dados 4.8 Criptografar informações confidenciais em repouso Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Proteção de Dados 4.8 Criptografar informações confidenciais em repouso A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Gestão de Vulnerabilidades 5.1 Executar ferramentas automatizadas de verificação de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Gestão de Vulnerabilidades 5.1 Executar ferramentas automatizadas de verificação de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Gestão de Vulnerabilidades 5,5 Use um processo de classificação de risco para priorizar a correção de vulnerabilidades descobertas Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Recuperação de Dados 9.1 Garanta backups automatizados regulares O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Recuperação de Dados 9,2 Execute backups completos do sistema e faça backup de todas as chaves gerenciadas pelo cliente O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0

Canada Federal PBMM

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - PBMM federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2(7) Gestão de Contas | Esquemas baseados em funções Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Auditoria e Prestação de Contas AU-5 Resposta a falhas de processamento de auditoria A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU-5 Resposta a falhas de processamento de auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU-5 Resposta a falhas de processamento de auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e Prestação de Contas AU-12 Geração de auditoria A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU-12 Geração de auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU-12 Geração de auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RA-5 Análise de vulnerabilidades O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Avaliação de Riscos RA-5 Análise de vulnerabilidades O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RA-5 Análise de vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
2 Centro de Segurança Recomendação de benchmark do CIS Microsoft Azure Foundations 2.14 Verifique se a configuração de política padrão ASC "Monitor SQL Auditing" não está "Desabilitada" A auditoria no SQL Server deve ser habilitada 2.0.0
2 Centro de Segurança Recomendação de benchmark do CIS Microsoft Azure Foundations 2.15 Verifique se a configuração de política padrão ASC "Monitorar criptografia SQL" não está "Desabilitada" A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1 Certifique-se de que 'Auditoria' está definido como 'Ativado' A auditoria no SQL Server deve ser habilitada 2.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.10 Verifique se o protetor TDE do servidor SQL está criptografado com BYOK (Use sua própria chave) As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.10 Verifique se o protetor TDE do servidor SQL está criptografado com BYOK (Use sua própria chave) Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2 Verifique se 'AuditActionGroups' na política de 'auditoria' para um servidor SQL está definido corretamente As configurações de Auditoria SQL devem ter Grupos de Ações configurados para capturar atividades críticas 1.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.3 Garantir que a retenção de "auditoria" seja "superior a 90 dias" Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.4 Verifique se 'Segurança avançada de dados' em um servidor SQL está definido como 'Ativado' O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.4 Verifique se 'Segurança avançada de dados' em um servidor SQL está definido como 'Ativado' O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.8 Verifique se o administrador do Ative Directory do Azure está configurado Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.9 Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0

CIS Microsoft Azure Fundações Benchmark 1.3.0

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.1 Certifique-se de que 'Auditoria' está definido como 'Ativado' A auditoria no SQL Server deve ser habilitada 2.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.2 Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.3 Garantir que a retenção de "auditoria" seja "superior a 90 dias" Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
4 Serviços de Base de Dados Recomendação 4.2.1 do CIS Microsoft Azure Foundations Benchmark Verifique se a ATP (Proteção Avançada contra Ameaças) em um servidor SQL está definida como 'Habilitada' O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
4 Serviços de Base de Dados Recomendação 4.2.1 do CIS Microsoft Azure Foundations Benchmark Verifique se a ATP (Proteção Avançada contra Ameaças) em um servidor SQL está definida como 'Habilitada' O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2.2 Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2.2 Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.4 Verifique se o administrador do Ative Directory do Azure está configurado Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.5 Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.5 Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1

Benchmark 1.4.0 do CIS Microsoft Azure Foundations

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.1 Certifique-se de que 'Auditoria' está definido como 'Ativado' A auditoria no SQL Server deve ser habilitada 2.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.2 Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.1.3 Garantir que a retenção de "auditoria" seja "superior a 90 dias" Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
4 Serviços de Base de Dados Recomendação 4.2.1 do CIS Microsoft Azure Foundations Benchmark Verifique se a ATP (Proteção Avançada contra Ameaças) em um SQL Server está definida como 'Habilitada' O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
4 Serviços de Base de Dados Recomendação 4.2.1 do CIS Microsoft Azure Foundations Benchmark Verifique se a ATP (Proteção Avançada contra Ameaças) em um SQL Server está definida como 'Habilitada' O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2.2 Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.2.2 Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
4 Serviços de Base de Dados Recomendação de benchmark do CIS Microsoft Azure Foundations 4.5 Verifique se o administrador do Ative Directory do Azure está configurado Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
4 Serviços de Base de Dados Recomendação 4.6 do CIS Microsoft Azure Foundations Benchmark Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
4 Serviços de Base de Dados Recomendação 4.6 do CIS Microsoft Azure Foundations Benchmark Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e Prestação de Contas AU.3.046 Alerta em caso de falha no processo de log de auditoria. A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU.3.046 Alerta em caso de falha no processo de log de auditoria. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU.3.046 Alerta em caso de falha no processo de log de auditoria. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. A auditoria no SQL Server deve ser habilitada 2.0.0
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Avaliação de Segurança CA.3.161 Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. A auditoria no SQL Server deve ser habilitada 2.0.0
Avaliação de Segurança CA.3.161 Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Segurança CA.3.161 Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Recuperação RE.2.137 Execute e teste regularmente backups de dados. O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Recuperação RE.3.139 Execute regularmente backups de dados completos, abrangentes e resilientes, conforme definido organizacionalmente. O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Avaliação de Riscos RM.2.141 Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Avaliação de Riscos RM.2.141 Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RM.2.141 Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Riscos RM.2.141 Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Avaliação de Riscos RM.2.142 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Avaliação de Riscos RM.2.142 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RM.2.142 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Riscos RM.2.142 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Avaliação de Riscos RM.2.143 Corrigir vulnerabilidades de acordo com as avaliações de risco. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Avaliação de Riscos RM.2.143 Corrigir vulnerabilidades de acordo com as avaliações de risco. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RM.2.143 Corrigir vulnerabilidades de acordo com as avaliações de risco. Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Riscos RM.2.143 Corrigir vulnerabilidades de acordo com as avaliações de risco. A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Riscos RM.2.143 Corrigir vulnerabilidades de acordo com as avaliações de risco. A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Proteção de Sistemas e Comunicações SC.3.177 Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Proteção de Sistemas e Comunicações SC.3.177 Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Proteção de Sistemas e Comunicações SC.3.177 Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Proteção de Sistemas e Comunicações SC.3.181 Separe a funcionalidade do usuário da funcionalidade de gerenciamento do sistema. Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Proteção de Sistemas e Comunicações SC.3.191 Proteja a confidencialidade do CUI em repouso. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Proteção de Sistemas e Comunicações SC.3.191 Proteja a confidencialidade do CUI em repouso. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Proteção de Sistemas e Comunicações SC.3.191 Proteja a confidencialidade do CUI em repouso. A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

FedRAMP High

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (1) Gestão Automatizada de Contas do Sistema Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (7) Esquemas baseados em funções Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (12) Monitorização de Conta / Utilização Atípica O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Controlo de Acesso AC-3 Imposição de acesso Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Controlo de Acesso AC-17 Acesso Remoto As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e prestação de contas AU-6 (4) Revisão e análise central A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e prestação de contas AU-6 (4) Revisão e análise central O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e prestação de contas AU-11 Retenção de registros de auditoria Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Planos de Contingência CP-6 Local de armazenamento alternativo O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Planos de Contingência CP-6 (1) Separação do local primário O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Resposta ao Incidente IR-4 Tratamento de Incidentes O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente IR-4 Tratamento de Incidentes O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Resposta ao Incidente IR-5 Monitorização de Incidentes O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente IR-5 Monitorização de Incidentes O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RA-5 Análise de vulnerabilidades O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Avaliação de Riscos RA-5 Análise de vulnerabilidades O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RA-5 Análise de vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Riscos RA-5 Análise de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

FedRAMP Moderado

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (1) Gestão Automatizada de Contas do Sistema Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (7) Esquemas baseados em funções Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (12) Monitorização de Conta / Utilização Atípica O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Controlo de Acesso AC-3 Imposição de acesso Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Controlo de Acesso AC-17 Acesso Remoto As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e prestação de contas AU-11 Retenção de registros de auditoria Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Planos de Contingência CP-6 Local de armazenamento alternativo O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Planos de Contingência CP-6 (1) Separação do local primário O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Resposta ao Incidente IR-4 Tratamento de Incidentes O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente IR-4 Tratamento de Incidentes O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Resposta ao Incidente IR-5 Monitorização de Incidentes O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente IR-5 Monitorização de Incidentes O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RA-5 Análise de vulnerabilidades O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Avaliação de Riscos RA-5 Análise de vulnerabilidades O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RA-5 Análise de vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Riscos RA-5 Análise de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

HIPAA HITRUST 9.2

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
03 Segurança de Mídia Portátil 0301.09o1Organizacional.123-09.o 0301.09o1Organizacional.123-09.o 09.07 Manipulação de mídia A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
03 Segurança de Mídia Portátil 0304.09o3Organizacional.1-09.o 0304.09o3Organizacional.1-09.o 09.07 Tratamento de Mídia As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
03 Segurança de Mídia Portátil 0304.09o3Organizacional.1-09.o 0304.09o3Organizacional.1-09.o 09.07 Tratamento de Mídia Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
07 Gestão de Vulnerabilidades 0709.10m1Organizacional.1-10.m 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
07 Gestão de Vulnerabilidades 0709.10m1Organizacional.1-10.m 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
07 Gestão de Vulnerabilidades 0709.10m1Organizacional.1-10.m 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
07 Gestão de Vulnerabilidades 0710.10m2Organizacional.1-10.m 0710.10m2Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
07 Gestão de Vulnerabilidades 0716.10m3Organizacional.1-10.m 0716.10m3Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
07 Gestão de Vulnerabilidades 0719.10m3Organizacional.5-10.m 0719.10m3Organizacional.5-10.m 10.06 Gestão Técnica de Vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
08 Proteção de rede 0805.01m1Organizacional.12-01.m 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede O SQL Server deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
08 Proteção de rede 0806.01m2Organizacional.12356-01.m 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede O SQL Server deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
08 Proteção de rede 0862.09m2Organizacional.8-09.m 0862.09m2Organizacional.8-09.m 09.06 Gestão de Segurança de Rede O SQL Server deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
08 Proteção de rede 0894.01m2Organizacional.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede O SQL Server deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
12 Registo de Auditoria e Monitorização 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorização A auditoria no SQL Server deve ser habilitada 2.0.0
16 Continuidade de negócios e recuperação de desastres 1616.09l1Organizacional.16-09.l 1616.09l1Organizational.16-09.l 09.05 Backup de informações O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
16 Continuidade de negócios e recuperação de desastres 1621.09l2Organizacional.1-09.l 1621.09l2Organizational.1-09.l 09.05 Backup de informações O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0

IRS 1075 setembro 2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 9.3.1.2 Gestão de Contas (AC-2) Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Avaliação de Riscos 9.3.14.3 Análise de vulnerabilidades (RA-5) O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Avaliação de Riscos 9.3.14.3 Análise de vulnerabilidades (RA-5) O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos 9.3.14.3 Análise de vulnerabilidades (RA-5) Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Proteção de Sistemas e Comunicações 9.3.16.15 Proteção de informações em repouso (SC-28) O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Proteção de Sistemas e Comunicações 9.3.16.15 Proteção de informações em repouso (SC-28) O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Proteção de Sistemas e Comunicações 9.3.16.15 Proteção de informações em repouso (SC-28) A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Integridade do Sistema e da Informação 9.3.17.2 Remediação de falhas (SI-2) Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Integridade do Sistema e da Informação 9.3.17.4 Monitorização do Sistema de Informação (SI-4) O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Integridade do Sistema e da Informação 9.3.17.4 Monitorização do Sistema de Informação (SI-4) O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Sensibilização e Formação 9.3.3.11 Geração de auditoria (AU-12) A auditoria no SQL Server deve ser habilitada 2.0.0
Sensibilização e Formação 9.3.3.11 Geração de auditoria (AU-12) O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Sensibilização e Formação 9.3.3.11 Geração de auditoria (AU-12) O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Sensibilização e Formação 9.3.3.5 Resposta a falhas de processamento de auditoria (AU-5) A auditoria no SQL Server deve ser habilitada 2.0.0
Sensibilização e Formação 9.3.3.5 Resposta a falhas de processamento de auditoria (AU-5) O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Sensibilização e Formação 9.3.3.5 Resposta a falhas de processamento de auditoria (AU-5) O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

ISO 27001:2013

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013.

Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10.1.1 Política de utilização de controlos criptográficos A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Segurança de Operações 12.4.1 Registo de Eventos A auditoria no SQL Server deve ser habilitada 2.0.0
Segurança de Operações 12.4.3 Logs do administrador e do operador A auditoria no SQL Server deve ser habilitada 2.0.0
Segurança de Operações 12.4.4 Sincronização de relógio A auditoria no SQL Server deve ser habilitada 2.0.0
Segurança de Operações 12.6.1 Gestão de vulnerabilidades técnicas Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Gestão de Recursos 8.2.1 Classificação das informações Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Controlo de Acesso 9.2.3 Gestão de direitos de acesso privilegiados Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0

Referência da segurança da cloud da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de Rede NS-2 Serviços de nuvem seguros com controles de rede As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Segurança de Rede NS-2 Serviços de nuvem seguros com controles de rede O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Gestão de Identidades IM-1 Use identidade centralizada e sistema de autenticação Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Proteção de Dados DP-2 Monitore anomalias e ameaças direcionadas a dados confidenciais O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Proteção de Dados DP-4 Habilitar a criptografia de dados em repouso por padrão O Banco de Dados SQL do Azure deve ter a Autenticação Apenas do Ative Directory do Azure habilitada 1.0.0
Proteção de Dados DP-4 Habilitar a criptografia de dados em repouso por padrão A Instância Gerenciada SQL do Azure deve ter a Autenticação Apenas do Ative Directory do Azure habilitada 1.0.0
Proteção de Dados DP-4 Habilitar a criptografia de dados em repouso por padrão A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Proteção de Dados DP-5 Usar a opção de chave gerenciada pelo cliente na criptografia de dados em repouso quando necessário As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Proteção de Dados DP-5 Usar a opção de chave gerenciada pelo cliente na criptografia de dados em repouso quando necessário Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Registos e Deteção de Ameaças LT-1 Habilite os recursos de deteção de ameaças O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Registos e Deteção de Ameaças LT-1 Habilite os recursos de deteção de ameaças O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Registos e Deteção de Ameaças LT-2 Habilite a deteção de ameaças para gerenciamento de identidade e acesso O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Registos e Deteção de Ameaças LT-2 Habilite a deteção de ameaças para gerenciamento de identidade e acesso O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança A auditoria no SQL Server deve ser habilitada 2.0.0
Registos e Deteção de Ameaças LT-6 Configurar retenção de armazenamento de log Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
Resposta ao Incidente IR-3 Deteção e análise - crie incidentes com base em alertas de alta qualidade O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente IR-3 Deteção e análise - crie incidentes com base em alertas de alta qualidade O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente IR-3 Deteção e análise - crie incidentes com base em alertas de alta qualidade O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Resposta ao Incidente IR-3 Deteção e análise - crie incidentes com base em alertas de alta qualidade O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Gestão da Postura e da Vulnerabilidade PV-5 Realizar avaliações de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Gestão da Postura e da Vulnerabilidade PV-5 Realizar avaliações de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Corrija vulnerabilidades de forma rápida e automática Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Resposta ao Incidente AR-5 Deteção e análise - priorize incidentes O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente AR-5 Deteção e análise - priorize incidentes O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente AR-5 Deteção e análise - priorize incidentes O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Resposta ao Incidente AR-5 Deteção e análise - priorize incidentes O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

Nova Zelândia ISM Restrito

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISM restrito da Nova Zelândia. Para obter mais informações sobre esse padrão de conformidade, consulte Nova Zelândia ISM Restricted.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Monitorização da segurança da informação ISM-3 6.2.5 Realização de avaliações de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Monitorização da segurança da informação ISM-3 6.2.5 Realização de avaliações de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Monitorização da segurança da informação ISMO-4 6.2.6 Resolução de vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Infraestrutura INF-9 10.8.35 Arquitetura de segurança As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Controlo de Acessos e Palavras-passe AC-11 16.4.30 Gerenciamento de acesso privilegiado Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acessos e Palavras-passe AC-17 16.6.9 Eventos a registar A auditoria no SQL Server deve ser habilitada 2.0.0
Criptografia CR-3 17.1.46 Reduzir os requisitos de armazenamento e transferência física As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Criptografia CR-3 17.1.46 Reduzir os requisitos de armazenamento e transferência física Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Criptografia CR-3 17.1.46 Reduzir os requisitos de armazenamento e transferência física A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Segurança do gateway GS-2 19.1.11 Usando gateways O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Gestão de dados DM-6 20.4.4 Arquivos de banco de dados O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Gestão de dados DM-6 20.4.4 Arquivos de banco de dados O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (1) Gestão Automatizada de Contas do Sistema Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (7) Contas de usuário privilegiadas Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-2 (12) Monitoramento de conta para uso atípico O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Controlo de Acesso AC-3 Imposição de acesso Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Controlo de Acesso AC-16 Atributos de segurança e privacidade O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Controlo de Acesso AC-16 Atributos de segurança e privacidade O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Controlo de Acesso AC-17 Acesso Remoto As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Auditoria e Prestação de Contas AU-6 Revisão, análise e emissão de relatórios de registros de auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU-6 Revisão, análise e emissão de relatórios de registros de auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e Prestação de Contas AU-11 Retenção de registros de auditoria Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo A auditoria no SQL Server deve ser habilitada 2.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Planos de Contingência CP-6 Local de armazenamento alternativo O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Planos de Contingência CP-6 (1) Separação do local primário O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Identificação e Autenticação IA-2 Identificação e Autenticação (Utilizadores organizacionais) Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Identificação e Autenticação IA-4 Gestão de Identificadores Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Resposta ao Incidente IR-4 Tratamento de Incidentes O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente IR-4 Tratamento de Incidentes O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Resposta ao Incidente IR-5 Monitorização de Incidentes O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Resposta ao Incidente IR-5 Monitorização de Incidentes O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2

NZ ISM Restrito v3.5

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NZ ISM Restricted v3.5. Para obter mais informações sobre esse padrão de conformidade, consulte NZ ISM Restricted v3.5.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acessos e Palavras-passe Benchmark de Segurança NZISM AC-11 16.4.30 Gerenciamento de acesso privilegiado Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo de Acessos e Palavras-passe Benchmark de Segurança NZISM AC-18 16.6.9 Eventos a registar A auditoria no SQL Server deve ser habilitada 2.0.0
Controlo de Acessos e Palavras-passe Benchmark de Segurança NZISM AC-18 16.6.9 Eventos a registar Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
Criptografia Benchmark de Segurança NZISM CR-3 17.1.53 Reduzir os requisitos de armazenamento e transferência física As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Criptografia Benchmark de Segurança NZISM CR-3 17.1.53 Reduzir os requisitos de armazenamento e transferência física Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Criptografia Benchmark de Segurança NZISM CR-3 17.1.53 Reduzir os requisitos de armazenamento e transferência física A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Segurança do gateway Benchmark de Segurança NZISM GS-2 19.1.11 Usando gateways O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Infraestrutura Benchmark de segurança NZISM INF-9 10.8.35 Arquitetura de segurança As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Incidentes de Segurança da Informação Benchmark de Segurança NZISM ISI-2 7.1.7 Prevenção e deteção de incidentes de segurança da informação O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Incidentes de Segurança da Informação Benchmark de Segurança NZISM ISI-2 7.1.7 Prevenção e deteção de incidentes de segurança da informação O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Monitorização da segurança da informação Benchmark de Segurança NZISM ISM-3 6.2.5 Realização de avaliações de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Monitorização da segurança da informação Benchmark de Segurança NZISM ISM-3 6.2.5 Realização de avaliações de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Monitorização da segurança da informação Benchmark de Segurança NZISM ISM-4 6.2.6 Resolução de vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0

PCI DSS 3.2.1

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 1 PCI DSS v3.2.1 1.3.4 Requisito PCI DSS 1.3.4 A auditoria no SQL Server deve ser habilitada 2.0.0
Requisito 10 PCI DSS v3.2.1 10.5.4 Requisito PCI DSS 10.5.4 A auditoria no SQL Server deve ser habilitada 2.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito PCI DSS 11.2.1 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 3 PCI DSS v3.2.1 3.2 Requisito PCI DSS 3.2 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Requisito 3 PCI DSS v3.2.1 3.4 Requisito PCI DSS 3.4 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Requisito 4 PCI DSS v3.2.1 4.1 Requisito PCI DSS 4.1 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito PCI DSS 5.1 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito PCI DSS 6.2 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 6 PCI DSS v3.2.1 6.5.3 Requisito PCI DSS 6.5.3 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito PCI DSS 6.6 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 7 PCI DSS v3.2.1 7.2.1 Requisito PCI DSS 7.2.1 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Requisito 8 PCI DSS v3.2.1 8.3.1 Requisito PCI DSS 8.3.1 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0

PCI DSS v4.0

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão 10.2.2 Os logs de auditoria são implementados para apoiar a deteção de anomalias e atividades suspeitas, e a análise forense de eventos A auditoria no SQL Server deve ser habilitada 2.0.0
Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão 10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas A auditoria no SQL Server deve ser habilitada 2.0.0
Requisito 11: Testar regularmente a segurança dos sistemas e redes 11.3.1 As vulnerabilidades externas e internas são regularmente identificadas, priorizadas e abordadas Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 03: Proteger os dados armazenados da conta 3.3.3 Dados de autenticação confidenciais (SAD) não são armazenados após a autorização Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Requisito 03: Proteger os dados armazenados da conta 3.5.1 O número de conta principal (PAN) é protegido onde quer que esteja armazenado A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.1 O software mal-intencionado (malware) é prevenido ou detetado e abordado Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.2 O software mal-intencionado (malware) é prevenido ou detetado e abordado Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.3 O software mal-intencionado (malware) é prevenido ou detetado e abordado Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.2.4 Software personalizado e personalizado é desenvolvido com segurança A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.3.3 As vulnerabilidades de segurança são identificadas e abordadas Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.4.1 As aplicações Web voltadas para o público estão protegidas contra ataques Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 07: Restringir o acesso aos componentes do sistema e aos dados do titular do cartão por necessidade de conhecimento da empresa 7.3.1 O acesso aos componentes e dados do sistema é gerido através de um ou mais sistemas de controlo de acesso Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.4.1 A autenticação multifator (MFA) é implementada para proteger o acesso ao CDE Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0

PCI v3.2.1:2018

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI v3.2.1:2018. Para obter mais informações sobre esse padrão de conformidade, consulte PCI v3.2.1 2018.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 1 PCI DSS v3.2.1 1.3.4 Requisito PCI DSS 1.3.4 A auditoria no SQL Server deve ser habilitada 2.0.0
Requisito 10 PCI DSS v3.2.1 10.5.4 Requisito PCI DSS 10.5.4 A auditoria no SQL Server deve ser habilitada 2.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito PCI DSS 11.2.1 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 3 PCI DSS v3.2.1 3.2 Requisito PCI DSS 3.2 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Requisito 3 PCI DSS v3.2.1 3.4 Requisito PCI DSS 3.4 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Requisito 4 PCI DSS v3.2.1 4.1 Requisito PCI DSS 4.1 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito PCI DSS 5.1 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito PCI DSS 6.2 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 6 PCI DSS v3.2.1 6.5.3 Requisito PCI DSS 6.5.3 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito PCI DSS 6.6 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Requisito 7 PCI DSS v3.2.1 7.2.1 Requisito PCI DSS 7.2.1 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Requisito 8 PCI DSS v3.2.1 8.3.1 Requisito PCI DSS 8.3.1 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0

Reserve Bank of India - Estrutura de TI para NBFC

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Governança de TI RBI IT Framework 1 Governança de TI-1 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Governança de TI RBI IT Framework 1 Governança de TI-1 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Governança de TI RBI IT Framework 1 Governança de TI-1 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Informação e Cibersegurança RBI IT Framework 3.1.f Fabricante-verificador-3.1 O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Informação e Cibersegurança RBI IT Framework 3.1.f Fabricante-verificador-3.1 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Informação e Cibersegurança RBI IT Framework 3.1.g Trilhos-3.1 O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Informação e Cibersegurança RBI IT Framework 3.1.g Trilhos-3.1 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Informação e Cibersegurança RBI IT Framework 3.1.g Trilhos-3.1 Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 3.0.0
Informação e Cibersegurança RBI IT Framework 3.1.h Infraestrutura de chave pública (PKI)-3.1 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Informação e Cibersegurança RBI IT Framework 3.3 Gestão de Vulnerabilidades-3.3 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Informação e Cibersegurança RBI IT Framework 3.3 Gestão de Vulnerabilidades-3.3 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Informação e Cibersegurança RBI IT Framework 3.3 Gestão de Vulnerabilidades-3.3 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Planejamento de continuidade de negócios RBI IT Framework 6 Planejamento de continuidade de negócios (BCP) e recuperação de desastres-6 O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Planejamento de continuidade de negócios RBI IT Framework 6.2 Estratégia de recuperação / Plano de Contingência-6.2 O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Planejamento de continuidade de negócios RBI IT Framework 6.3 Estratégia de recuperação / Plano de Contingência-6.3 O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0

Reserve Bank of India IT Framework for Banks v2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo / Gestão de Acessos de Utilizadores Controle de Acesso de Usuário / Gerenciamento-8.2 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Controlo / Gestão de Acessos de Utilizadores Controle de Acesso de Usuário / Gerenciamento-8.5 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Gestão E Segurança De Redes Centro de Operações de Segurança-4.9 O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.6 O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Configuração Segura Configuração segura-5.1 O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.2 O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.6 O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Configuração Segura Configuração segura-5.1 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.6 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.6 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.2 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Gestão E Segurança De Redes Centro de Operações de Segurança-4.9 O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.7 As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Anti-phishing Anti-Phishing-14.1 As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.7 As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Anti-phishing Anti-Phishing-14.1 O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.7 O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.7 O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.4 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.4 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.4 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.1 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.2 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.6 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.1 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.6 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Impedir a execução de software não autorizado Gerenciamento de atualizações de segurança-2.3 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.2 Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Métricas Métricas-21,1 As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Métricas Métricas-21,1 As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Métricas Métricas-21,1 Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Métricas Métricas-21,1 Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.1 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.2 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.2 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.2 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Monitorização de Transações Baseada no Risco Monitoramento de transações com base no risco-20.1 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.1 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.1 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.2 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Monitorização de Transações Baseada no Risco Monitoramento de transações com base no risco-20.1 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.2 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.1 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.1 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha Avaliação de Vulnerabilidade e Teste de Penetração e Exercícios de Equipe Vermelha-18.2 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.2 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0

RMIT Malásia

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia RMiT 10,16 Criptografia - 10.16 As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Criptografia RMiT 10,16 Criptografia - 10.16 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Criptografia RMiT 10,19 Criptografia - 10.19 Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Resiliência da rede RMiT 10,33 Resiliência da Rede - 10.33 Configurar o SQL Server do Azure para desabilitar o acesso à rede pública 1.0.0
Resiliência da rede RMiT 10,33 Resiliência da Rede - 10.33 Configurar o SQL Server do Azure para habilitar conexões de ponto de extremidade privadas 1.0.0
Resiliência da rede RMiT 10,33 Resiliência da Rede - 10.33 As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas 1.1.0
Resiliência da rede RMiT 10,39 Resiliência da Rede - 10.39 O SQL Server deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
Serviços Cloud RMiT 10,49 Serviços na nuvem - 10.49 O Banco de dados SQL deve evitar o uso de redundância de backup GRS 2.0.0
Serviços Cloud RMiT 10,49 Serviços na nuvem - 10.49 As instâncias gerenciadas pelo SQL devem evitar o uso da redundância de backup GRS 2.0.0
Serviços Cloud RMiT 10,51 Serviços na nuvem - 10.51 O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure 2.0.0
Serviços Cloud RMiT 10,53 Serviços na nuvem - 10.53 Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.1
Controlo de Acesso RMiT 10,54 Controlo de Acessos - 10.54 Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Segurança dos Serviços Digitais RMiT 10,66 Segurança dos Serviços Digitais - 10.66 Implantar - Definir configurações de diagnóstico para bancos de dados SQL para o espaço de trabalho do Log Analytics 4.0.0
Prevenção de Perda de Dados (DLP) RMiT 11,15 Prevenção contra perda de dados (DLP) - 11.15 Configurar o SQL Server do Azure para desabilitar o acesso à rede pública 1.0.0
Prevenção de Perda de Dados (DLP) RMiT 11,15 Prevenção contra perda de dados (DLP) - 11.15 As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 2.0.0
Prevenção de Perda de Dados (DLP) RMiT 11,15 Prevenção contra perda de dados (DLP) - 11.15 A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Centro de Operações de Segurança (SOC) RMiT 11,18 Centro de Operações de Segurança (SOC) - 11,18 A auditoria no SQL Server deve ser habilitada 2.0.0
Centro de Operações de Segurança (SOC) RMiT 11,18 Centro de Operações de Segurança (SOC) - 11,18 A auditoria no SQL Server deve ser habilitada 2.0.0
Centro de Operações de Segurança (SOC) RMiT 11,18 Centro de Operações de Segurança (SOC) - 11,18 As configurações de Auditoria SQL devem ter Grupos de Ações configurados para capturar atividades críticas 1.0.0
Centro de Operações de Segurança (SOC) RMiT 11,18 Centro de Operações de Segurança (SOC) - 11,18 As configurações de Auditoria SQL devem ter Grupos de Ações configurados para capturar atividades críticas 1.0.0
Operações de Cibersegurança RMiT 11,8 Operações de Cibersegurança - 11.8 A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Operações de Cibersegurança RMiT 11,8 Operações de Cibersegurança - 11.8 A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0
Medidas de controlo em matéria de cibersegurança RMiT Apêndice 5.6 Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 O Banco de Dados SQL do Azure deve estar executando o TLS versão 1.2 ou mais recente 2.0.0
Medidas de controlo em matéria de cibersegurança RMiT Apêndice 5.6 Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado 1.1.0
Medidas de controlo em matéria de cibersegurança RMiT Apêndice 5.6 Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 A Instância Gerenciada SQL deve ter a versão TLS mínima da 1.2 1.0.1
Medidas de controlo em matéria de cibersegurança RMiT Apêndice 5.6 Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 A regra de firewall de rede virtual no Banco de Dados SQL do Azure deve ser habilitada para permitir o tráfego da sub-rede especificada 1.0.0
Medidas de controlo em matéria de cibersegurança RMiT Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 Configurar o SQL Server do Azure para habilitar conexões de ponto de extremidade privadas 1.0.0

UK OFFICIAL e UK NHS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Identidade e autenticação 10 Identidade e autenticação Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL 1.0.0
Informações de auditoria para usuários 13 Informações de auditoria para usuários A auditoria no SQL Server deve ser habilitada 2.0.0
Informações de auditoria para usuários 13 Informações de auditoria para usuários O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Proteção e resiliência de ativos 2.3 Proteção de dados em repouso A criptografia de dados transparente em bancos de dados SQL deve ser habilitada 2.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos 2.0.1
Segurança operacional 5,2 Gestão de vulnerabilidades O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas 1.0.2
Segurança operacional 5,2 Gestão de vulnerabilidades Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas 4.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL 1.0.1
Segurança operacional 5,2 Gestão de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL 3.0.0

Próximos passos