Compartir a través de


Controles de cumplimiento normativo de Azure Policy para Azure Monitor

El cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas de Microsoft, conocidas como integradas, para los dominios de cumplimiento y los controles de seguridad relacionados con diferentes estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Monitor. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.

El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.

Importante

Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.

Australian Government ISM PROTECTED

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Australian Government ISM PROTECTED. Para obtener más información sobre este estándar de cumplimiento, vea Australian Government ISM PROTECTED.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Instrucciones para la supervisión del sistema: registro de eventos y auditoría 582 Eventos que se registrarán: 582 Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Instrucciones para la supervisión del sistema: registro de eventos y auditoría 1537 Eventos que se registrarán: 1537 Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1

Canada Federal PBMM

Para revisar cómo las integraciones de Azure Policy disponibles de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Canada Federal PBMM. Para más información sobre este estándar de cumplimiento, consulte Canada Federal PBMM.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Auditoría y responsabilidad AU-5 Respuesta a errores de procesamiento de auditoría Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Auditoría y responsabilidad AU-12 Generación de auditoría Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
5 Registro y supervisión 5.1.1 Asegúrese de que existe un perfil de registro. Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
5 Registro y supervisión 5.1.2 Asegúrese de que el período de retención del registro de actividad está establecido en 365 días o más. El registro de actividad debe conservarse durante al menos un año 1.0.0
5 Registro y supervisión 5.1.3 Asegúrese de que el perfil de auditoría captura todas las actividades. El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
5 Registro y supervisión 5.1.4 Asegúrese de que el perfil de registro captura los registros de actividad de todas las regiones, incluida la global. Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
5 Registro y supervisión 5.1.6 Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad está cifrada con BYOK (use su propia clave). La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK 1.0.0
5 Registro y supervisión 5.1.7 Asegúrese de que el registro de Azure KeyVault esté habilitado. Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados. 1.1.0
5 Registro y supervisión 5.1.7 Asegúrese de que el registro de Azure KeyVault esté habilitado. Los registros de recursos de Key Vault deben estar habilitados 5.0.0
5 Registro y supervisión 5.2.1 Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
5 Registro y supervisión 5.2.2 Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.3 Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.4 Asegúrese de que existe una alerta de registro de actividad para la regla Crear o actualizar grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.5 Asegúrese de que existe una alerta de registro de actividad para la regla Eliminar grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.6 Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
5 Registro y supervisión 5.2.7 Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
5 Registro y supervisión 5.2.8 Asegúrese de que existe una alerta de registro de actividad para la regla de firewall Crear, actualizar o eliminar SQL Server. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.9 Asegúrese de que existe una alerta de registro de actividad para la actualización de la directiva de seguridad. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
5 Registro y supervisión 5.1.4 Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad está cifrada con BYOK (use su propia clave). La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK 1.0.0
5 Registro y supervisión 5.1.5 Asegúrese de que el registro de Azure KeyVault esté habilitado. Los registros de recursos de Key Vault deben estar habilitados 5.0.0
5 Registro y supervisión 5.2.1 Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
5 Registro y supervisión 5.2.2 Asegúrese de que existe una alerta de registro de actividad para la eliminación de una asignación de directiva Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
5 Registro y supervisión 5.2.3 Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.4 Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.5 Asegúrese de que existe una alerta de registro de actividad para la regla Crear o actualizar grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.6 Asegúrese de que existe una alerta de registro de actividad para la regla Eliminar grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.7 Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
5 Registro y supervisión 5.2.8 Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
5 Registro y supervisión 5.2.9 Asegúrese de que existe una alerta de registro de actividad para la regla de firewall Crear, actualizar o eliminar SQL Server. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de Azure Stream Analytics deben estar habilitados 5.0.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de Key Vault deben estar habilitados 5.0.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de Service Bus deben estar habilitados 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
5 Registro y supervisión 5.1.4 Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad está cifrada con BYOK (use su propia clave). La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK 1.0.0
5 Registro y supervisión 5.1.5 Asegúrese de que el registro de Azure KeyVault esté habilitado. Los registros de recursos de Key Vault deben estar habilitados 5.0.0
5 Registro y supervisión 5.2.1 Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
5 Registro y supervisión 5.2.2 Asegúrese de que existe una alerta de registro de actividad para la eliminación de una asignación de directiva Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
5 Registro y supervisión 5.2.3 Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.4 Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.5 Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.6 Asegúrese de que existe una alerta de registro de actividad para la regla Eliminar grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.2.7 Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
5 Registro y supervisión 5.2.8 Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
5 Registro y supervisión 5.2.9 Asegúrese de que existe una alerta de registro de actividad para la regla de firewall Crear, actualizar o eliminar SQL Server. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de Key Vault deben estar habilitados 5.0.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de Service Bus deben estar habilitados 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
5,1 5.1.2 Asegurarse de que la configuración de diagnóstico capture las categorías adecuadas Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5,1 5.1.2 Asegurarse de que la configuración de diagnóstico capture las categorías adecuadas Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
5,1 5.1.2 Asegurarse de que la configuración de diagnóstico capture las categorías adecuadas Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
5,1 5.1.4 Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad esté cifrada con una clave administrada por el cliente. La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK 1.0.0
5,1 5.1.5 Asegúrese de que el registro de Azure Key Vault esté "Habilitado" Los registros de recursos de Key Vault deben estar habilitados 5.0.0
5.2 5.2.1 Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
5.2 5.2.2 Asegúrese de que existe una alerta de registro de actividad para la eliminación de una asignación de directiva Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
5.2 5.2.3 Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5.2 5.2.4 Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5.2 5.2.5 Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5.2 5.2.6 Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5.2 5.2.7 Asegúrese de que exista una alerta de registro de actividad para la regla de firewall Crear o actualizar SQL Server Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5.2 5.2.8 Asegúrese de que exista una alerta de registro de actividad para la regla de firewall Eliminar SQL Server Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de Key Vault deben estar habilitados 5.0.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de Service Bus deben estar habilitados 5.0.0

CMMC nivel 3

Para ver cómo se corresponden las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC.3.018 Impide que los usuarios sin privilegios ejecuten funciones con privilegios y capturen la ejecución de estas funciones en registros de auditoría. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. El registro de actividad debe conservarse durante al menos un año 1.0.0
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
Auditoría y responsabilidad AU.3.046 Alerta en caso de error en el proceso de registro de auditoría. Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Auditoría y responsabilidad AU.3.048 Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU.3.048 Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Auditoría y responsabilidad AU.3.048 Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU.3.049 Protege la información de auditoría y las herramientas de registro de auditoría para que no se pueda acceder a ellas, modificarlas ni eliminarlas. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
Auditoría y responsabilidad AU.3.049 Protege la información de auditoría y las herramientas de registro de auditoría para que no se pueda acceder a ellas, modificarlas ni eliminarlas. Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Evaluación de la seguridad CA.2.158 Evalúa periódicamente los controles de seguridad de los sistemas de la organización para determinar si su aplicación resulta eficaz. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Evaluación de la seguridad CA.3.161 Supervisa los controles de seguridad en todo momento para garantizar la eficacia continua de los controles. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Administración de la configuración CM.2.061 Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
Administración de la configuración CM.2.065 Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
Administración de la configuración CM.2.065 Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
Administración de la configuración CM.2.065 Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Administración de la configuración CM.2.065 Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Administración de la configuración CM.2.065 Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
Respuesta a los incidentes IR.2.093 Detecta y notifica eventos. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
Integridad del sistema y de la información SI.2.217 Identifica el uso no autorizado de los sistemas de la organización. El registro de actividad debe conservarse durante al menos un año 1.0.0
Integridad del sistema y de la información SI.2.217 Identifica el uso no autorizado de los sistemas de la organización. Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
Integridad del sistema y de la información SI.2.217 Identifica el uso no autorizado de los sistemas de la organización. Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
Integridad del sistema y de la información SI.2.217 Identifica el uso no autorizado de los sistemas de la organización. Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0
Integridad del sistema y de la información SI.2.217 Identifica el uso no autorizado de los sistemas de la organización. El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
Integridad del sistema y de la información SI.2.217 Identifica el uso no autorizado de los sistemas de la organización. Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Integridad del sistema y de la información SI.2.217 Identifica el uso no autorizado de los sistemas de la organización. Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0

FedRAMP High

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Service Bus deben estar habilitados 5.0.0

FedRAMP Moderate

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Auditoría y responsabilidad AU-12 Generación de auditoría Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Service Bus deben estar habilitados 5.0.0

HIPAA/HITRUST 9.2

Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección de red 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 Administración de seguridad de red Implementar la configuración de diagnóstico para grupos de seguridad de red 2.0.1
11 Control de acceso 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 Supervisión Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
12 Registros de auditoría y supervisión 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Supervisión Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
12 Registros de auditoría y supervisión 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 Supervisión Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
12 Registros de auditoría y supervisión 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 Supervisión Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
12 Registros de auditoría y supervisión 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Supervisión Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
12 Registros de auditoría y supervisión 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Supervisión Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
12 Registros de auditoría y supervisión 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Supervisión Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
12 Registros de auditoría y supervisión 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Supervisión Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
12 Registros de auditoría y supervisión 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Supervisión Los registros de recursos de Service Bus deben estar habilitados 5.0.0
12 Registros de auditoría y supervisión 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Supervisión Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
12 Registros de auditoría y supervisión 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Supervisión Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
12 Registros de auditoría y supervisión 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Supervisión Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
12 Registros de auditoría y Supervisión 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Supervisión Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados. 1.1.0
12 Registros de auditoría y supervisión 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Supervisión Los registros de recursos de Key Vault deben estar habilitados 5.0.0
12 Registros de auditoría y supervisión 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 Supervisión El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
12 Registros de auditoría y Supervisión 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 Supervisión Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
12 Registros de auditoría y supervisión 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 Supervisión El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
12 Registros de auditoría y supervisión 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 Supervisión Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
12 Registros de auditoría y supervisión 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 Supervisión Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0

IRS 1075, septiembre de 2016

Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: IRS 1075, septiembre de 2016. Para más información sobre este estándar de cumplimiento, consulte este artículo acerca de IRS 1075, septiembre de 2016.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Conocimiento y aprendizaje 9.3.3.11 Generación de auditorías (AU-12) Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Conocimiento y aprendizaje 9.3.3.5 Respuesta a errores de procesamiento de auditoría (AU-5) Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1

ISO 27001:2013

Si desea ver la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: ISO 27001:2013. Para más información sobre este estándar de cumplimiento, consulte ISO 27001:2013.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Seguridad de las operaciones 12.4.1 Registro de eventos Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Seguridad de las operaciones 12.4.3 Registros de administrador y operador Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Seguridad de las operaciones 12.4.4 Sincronización del reloj Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1

Pruebas comparativas de seguridad de Microsoft Cloud

El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección de datos DP-8 Confirmación de la seguridad de un repositorio de claves y certificados Los registros de recursos de Key Vault deben estar habilitados 5.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos en las áreas de trabajo de Azure Databricks deben estar habilitados 1.0.1
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de Azure Kubernetes Service se deben habilitar 1.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos del área de trabajo de Azure Machine Learning deben estar habilitados 1.0.1
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de Key Vault deben estar habilitados 5.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de Service Bus deben estar habilitados 5.0.0

NIST SP 800-171 R2

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de Service Bus deben estar habilitados 5.0.0

NIST SP 800-53 Rev. 4

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de Service Bus deben estar habilitados 5.0.0

NIST SP 800-53 Rev. 5

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de Service Bus deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Los registros de recursos de Service Bus deben estar habilitados 5.0.0

Tema de la nube de NL BIO

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Azure Front Door debe tener habilitados los registros de recursos 1.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Azure Front Door Estándar o Premium (más el WAF) debe tener habilitados los registros de recursos 1.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos en las áreas de trabajo de Azure Databricks deben estar habilitados 1.0.1
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de Azure Kubernetes Service se deben habilitar 1.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos del área de trabajo de Azure Machine Learning deben estar habilitados 1.0.1
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de Service Bus deben estar habilitados 5.0.0
U.15.3 Registro y supervisión: eventos registrados U.15.3 CSP mantiene una lista de todos los recursos que son críticos en términos de registro y supervisión y revisa esta lista. Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1

PCI DSS 3.2.1

Para revisar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte PCI DSS 3.2.1. Para más información sobre este estándar de cumplimiento, consulte PCI DSS 3.2.1.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Requisito 10 10.5.4 Requisito 10.5.4 de PCI DSS Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1

PCI DSS v4.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy de PCI DSS v4.0. Para más información sobre este estándar de cumplimiento, vea PCI DSS v4.0.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Requisito 10: Registrar y supervisar todo el acceso a componentes del sistema y datos de titulares de tarjetas 10.2.2 Los registros de auditoría se implementan para admitir la detección de anomalías y actividad sospechosa, así como el análisis forense de eventos Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Requisito 10: Registrar y supervisar todo el acceso a componentes del sistema y datos de titulares de tarjetas 10.3.3 Los registros de auditoría están protegidos contra la destrucción y las modificaciones no autorizadas Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1

Banco de la Reserva de la India: marco informático para NBFC

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: Banco de la Reserva de la India: marco informático para NBFC. Para obtener más información sobre este estándar de cumplimiento, consulte Banco de la Reserva de la India: marco informático para NBFC.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Información y ciberseguridad 3.1.c Control de acceso basado en rol-3.1 Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
Información y ciberseguridad 3.1.g Senderos-3.1 El registro de actividad debe conservarse durante al menos un año 1.0.0
Información y ciberseguridad 3.1.g Senderos-3.1 Los componentes de Application Insights deberían bloquear la ingesta y consulta de registros desde redes públicas 1.1.0
Información y ciberseguridad 3.1.g Senderos-3.1 El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
Información y ciberseguridad 3.1.g Senderos-3.1 Los registros de Azure Monitor para Application Insights deben vincularse a un área de trabajo de Log Analytics 1.1.0
Información y ciberseguridad 3.1.g Senderos-3.1 Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Información y ciberseguridad 3.1.g Senderos-3.1 Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
Información y ciberseguridad 3.1.g Trails-3.1 La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK 1.0.0

Banco de la Reserva de la India: marco informático para bancos, v2016

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Ciclo de vida de seguridad de las aplicaciones (ASLC) Ciclo de vida de seguridad de las aplicaciones (ASLC)-'6.4 Los componentes de Application Insights deberían bloquear la ingesta y consulta de registros desde redes públicas 1.1.0
Ciclo de vida de seguridad de las aplicaciones (ASLC) Ciclo de vida de seguridad de las aplicaciones (ASLC)-'6.4 Los componentes de Application Insights deberían bloquear la ingesta no basada en Azure Active Directory. 1.0.0
Ciclo de vida de seguridad de las aplicaciones (ASLC) Ciclo de vida de seguridad de las aplicaciones (ASLC)-'6.4 Los componentes de Application Insights con Private Link habilitado deberían usar sus propias cuentas de almacenamiento para el generador de perfiles y el depurador. 1.0.0
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.2 El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
Ciclo de vida de seguridad de las aplicaciones (ASLC) Ciclo de vida de seguridad de las aplicaciones (ASLC)-'6.4 Los registros de Azure Monitor para Application Insights deben vincularse a un área de trabajo de Log Analytics 1.1.0
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.1 Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.2 Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.3 Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Los registros de recursos de Service Bus deben estar habilitados 5.0.0

RMIT Malasia

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RMIT Malasia. Para más información sobre este estándar de cumplimiento, vea RMIT Malasia.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Cloud Services 10.53 Cloud Services: 10.53 La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 El registro de actividad debe conservarse durante al menos un año 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Los registros de Azure Monitor para Application Insights deben vincularse a un área de trabajo de Log Analytics 1.1.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementación: configuración de diagnóstico para instancias de SQL Database en el área de trabajo de Log Analytics 4.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico para una cuenta de Batch en un centro de eventos 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico para una cuenta de Batch en un área de trabajo de Log Analytics 1.1.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Data Lake Analytics en un centro de eventos 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Data Lake Analytics en un área de trabajo de Log Analytics 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Data Lake Storage Gen1 en un centro de eventos 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Data Lake Storage Gen1 en un área de trabajo de Log Analytics 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico para Event Hubs en un centro de eventos 2.1.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico para Event Hubs en un área de trabajo de Log Analytics 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico para Key Vault en un área de trabajo de Log Analytics 3.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico para Logic Apps en un centro de eventos 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Logic Apps en el área de trabajo de Log Analytics 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de los servicios de búsqueda en el centro de eventos 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de los servicios de búsqueda en el área de trabajo de Log Analytics 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Service Bus en el Centro de eventos 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Service Bus en el área de trabajo de Log Analytics 2.1.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Stream Analytics en el Centro de eventos 2.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de Stream Analytics en el área de trabajo de Log Analytics 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados. 1.1.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Centro de operaciones de seguridad (SOC) 11.18 Centro de operaciones de seguridad (SOC): 11.18 Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

España ENS

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Medidas de protección mp.info.4 Protección de la información Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Medidas de protección mp.s.3 Protección de servicios Azure Application Gateway debe tener habilitados los registros de recursos 1.0.0
Medidas de protección mp.s.3 Protección de servicios Azure Front Door debe tener habilitados los registros de recursos 1.0.0
Medidas de protección mp.s.3 Protección de servicios Azure Front Door Estándar o Premium (más el WAF) debe tener habilitados los registros de recursos 1.0.0
Medidas de protección mp.s.3 Protección de servicios El servicio Azure Web PubSub debe habilitar los registros de diagnóstico 1.0.0
Medidas de protección mp.s.3 Protección de servicios Habilitación del registro por grupo de categorías para el servicio de Web PubSub (microsoft.signalrservice/webpubsub) en un centro de eventos 1.2.0
Medidas de protección mp.s.3 Protección de servicios Habilitación del registro por grupo de categorías para el servicio de Web PubSub (microsoft.signalrservice/webpubsub) en Log Analytics 1.1.0
Medidas de protección mp.s.3 Protección de servicios Habilitación del registro por grupo de categorías para el servicio de Web PubSub (microsoft.signalrservice/webpubsub) en Storage 1.1.0
Medidas de protección mp.s.4 Protección de servicios Las direcciones IP públicas deben tener los registros de recursos habilitados para Azure DDoS Protection. 1.0.1
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de máquinas habilitadas para Arc en Linux para asociarse a un regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de Linux Virtual Machines para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de VMSS Linux para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de máquinas habilitadas para Arc en Windows para asociarlas a una regla de recopilación de datos para el Seguimiento de cambios e inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configurar Windows Virtual Machines para asociarlas a una regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configurar VMSS de Windows para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de Log Analytics 1.5.0
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de LA definida por el usuario 1.7.0
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc con asociación de reglas de recopilación de datos para DCR de Microsoft Defender para SQL 1.1.0
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc con asociación de reglas de recopilación de datos para DCR de Microsoft Defender para SQL definido por el usuario 1.3.0
Marco operativo op.exp.6 Operación Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de Log Analytics 1.6.0
Marco operativo op.exp.6 Operación Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de LA definida por el usuario 1.7.0
Marco operativo op.exp.7 Operación Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
Marco operativo op.exp.7 Operación Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados. 1.1.0
Marco operativo op.exp.7 Operación Los registros de recursos del área de trabajo de Azure Machine Learning deben estar habilitados 1.0.1
Marco operativo op.exp.7 Operación Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Marco operativo op.exp.7 Operación Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Marco operativo op.exp.7 Operación Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Marco operativo op.exp.8 Operación Las ranuras de aplicaciones de App Service deberían tener habilitados los registros de recursos 1.0.0
Marco operativo op.exp.8 Operación Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1
Marco operativo op.exp.8 Operación Azure SignalR Service debe habilitar los registros de diagnóstico 1.0.0
Marco operativo op.exp.8 Operación El servicio Azure Web PubSub debe habilitar los registros de diagnóstico 1.0.0
Marco operativo op.exp.8 Operación Los registros de recursos de Azure Kubernetes Service se deben habilitar 1.0.0
Marco operativo op.exp.8 Operación Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Marco operativo op.exp.8 Operación Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Marco operativo op.exp.8 Operación Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Marco operativo op.exp.8 Operación Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Marco operativo op.exp.8 Operación Los registros de recursos de Service Bus deben estar habilitados 5.0.0

SWIFT CSP-CSCF v2021

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión El registro de actividad debe conservarse durante al menos un año 1.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de Azure Data Lake Store deben estar habilitados. 5.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de Azure Stream Analytics deben estar habilitados. 5.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de Data Lake Analytics deben estar habilitados 5.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de IoT Hub deben estar habilitados. 3.1.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de Key Vault deben estar habilitados 5.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de Service Bus deben estar habilitados 5.0.0

SWIFT CSP CSCF v2022

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. El registro de actividad debe conservarse durante al menos un año 1.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Las aplicaciones de App Service deben tener activados los registros de recursos 2.0.1
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" 1.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local de SWIFT. Los registros de Azure Monitor para Application Insights deben vincularse a un área de trabajo de Log Analytics 1.1.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Azure Monitor debe recopilar los registros de actividad de todas las regiones 2.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Los registros de recursos de las cuentas de Batch deben estar habilitados. 5.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Los registros de recursos de Key Vault deben estar habilitados 5.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Los registros de recursos de Logic Apps deben estar habilitados 5.1.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local de SWIFT. Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Los registros de recursos de Service Bus deben estar habilitados 5.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local de SWIFT. La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK 1.0.0

Controles de sistema y organización (SOC) 2

Para examinar la forma en que los elementos integrados de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo de Controles de organización y sistema (SOC) 2. Para más información sobre este estándar de cumplimiento, consulte Controles de organización y sistema (SOC) 2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Controles de acceso lógicos y físicos CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK 1.0.0
Operaciones del sistema CC7.2 Supervisión de componentes del sistema para un comportamiento anómalo Debe existir una alerta de registro de actividad para operaciones administrativas específicas 1.0.0
Operaciones del sistema CC7.2 Supervisión de componentes del sistema para un comportamiento anómalo Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva 3.0.0
Operaciones del sistema CC7.2 Supervisión de componentes del sistema para un comportamiento anómalo Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad 1.0.0

UK OFFICIAL y UK NHS

Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: UK OFFICIAL y UK NHS. Para más información sobre este estándar de cumplimiento, consulte UK OFFICIAL.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Información de auditoría para los usuarios 13 Información de auditoría para los usuarios Audite la configuración de diagnóstico para los tipos de recursos seleccionados. 2.0.1

Pasos siguientes