Controles de Cumplimiento normativo de Azure Policy para Azure Batch
Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Batch. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.
El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.
Importante
Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
FedRAMP High
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Protección del sistema y de las comunicaciones | SC-12 | Establecimiento y administración de una clave criptográfica | La cuenta de Azure Batch debe usar claves administradas por el cliente para cifrar los datos | 1.0.1 |
FedRAMP Moderate
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Protección del sistema y de las comunicaciones | SC-12 | Establecimiento y administración de una clave criptográfica | La cuenta de Azure Batch debe usar claves administradas por el cliente para cifrar los datos | 1.0.1 |
HIPAA/HITRUST 9.2
Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
12 Registros de auditoría y supervisión | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Supervisión | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Pruebas comparativas de seguridad de Microsoft Cloud
El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Protección del sistema y de las comunicaciones | 3.13.10 | Establece y administra las claves del mecanismo de cifrado que se utiliza en los sistemas de la organización. | La cuenta de Azure Batch debe usar claves administradas por el cliente para cifrar los datos | 1.0.1 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
NIST SP 800-53 Rev. 4
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Protección del sistema y de las comunicaciones | SC-12 | Establecimiento y administración de una clave criptográfica | La cuenta de Azure Batch debe usar claves administradas por el cliente para cifrar los datos | 1.0.1 |
NIST SP 800-53 Rev. 5
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema y en correlación con el tiempo | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Protección del sistema y de las comunicaciones | SC-12 | Establecimiento y administración de una clave criptográfica | La cuenta de Azure Batch debe usar claves administradas por el cliente para cifrar los datos | 1.0.1 |
Tema de la nube de NL BIO
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
U.05.1 Protección de datos: medidas criptográficas | U.05.1 | El transporte de datos se protege con criptografía en la que la propia CSC realiza la administración de claves si es posible. | Los grupos de Azure Batch deben tener habilitado el cifrado de disco | 1.0.0 |
U.05.2 Protección de datos: medidas criptográficas | U.05.2 | Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. | La cuenta de Azure Batch debe usar claves administradas por el cliente para cifrar los datos | 1.0.1 |
U.05.2 Protección de datos: medidas criptográficas | U.05.2 | Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. | Los grupos de Azure Batch deben tener habilitado el cifrado de disco | 1.0.0 |
U.11.3 Criptoservicios: cifrado | U.11.3 | Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. | La cuenta de Azure Batch debe usar claves administradas por el cliente para cifrar los datos | 1.0.1 |
U.11.3 Criptoservicios: cifrado | U.11.3 | Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. | Los grupos de Azure Batch deben tener habilitado el cifrado de disco | 1.0.0 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
RMIT Malasia
Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RMIT Malasia. Para más información sobre este estándar de cumplimiento, vea RMIT Malasia.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Seguridad de los servicios digitales | 10.66 | Seguridad de los servicios digitales: 10.66 | Implementar la configuración de diagnóstico para una cuenta de Batch en un centro de eventos | 2.0.0 |
Seguridad de los servicios digitales | 10.66 | Seguridad de los servicios digitales: 10.66 | Implementar la configuración de diagnóstico para una cuenta de Batch en un área de trabajo de Log Analytics | 1.1.0 |
España ENS
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Marco operativo | op.exp.8 | Operación | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
SWIFT CSP-CSCF v2021
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
SWIFT CSP CSCF v2022
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Pasos siguientes
- Obtenga más información sobre el cumplimiento normativo de Azure Policy.
- Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.