Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En el siguiente artículo, se detalla la correspondencia entre la definición de la iniciativa integrada de cumplimiento normativo de Azure Policy y los dominios de cumplimiento y controles de ENS de España. Para más información sobre este estándar de cumplimiento, consulte ENS de España. Para entender el concepto de Propiedad, revise el tipo de directiva y Responsabilidad compartida en la nube.
Las siguientes asignaciones son para los controles de ENS de España. Muchos de los controles se implementan con una definición de iniciativa de Azure Policy. Para revisar la definición de iniciativa completa, abra Directiva en Azure Portal y seleccione la página Definiciones. A continuación, busque y seleccione la definición de la iniciativa integrada de cumplimiento normativo de ENS de España.
Importante
Cada control que se muestra a continuación está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento mediante el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el cumplimiento en Azure Policy solo se refiere a las propias definiciones de directiva; esto no garantiza que se cumpla totalmente con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los dominios de cumplimiento, los controles y las definiciones de Azure Policy para este estándar de cumplimiento pueden cambiar con el tiempo. Para ver el historial de cambios, consulte el Historial de confirmación de GitHub.
Medidas de protección
Protección de las comunicaciones
Id.: ENS v1 mp.com.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada | Azure Security Center ha identificado que algunas de las subredes no están protegidas con un firewall de próxima generación. Proteja las subredes frente a posibles amenazas mediante la restricción del acceso a ellas con Azure Firewall o con un firewall de próxima generación compatible. | AuditIfNotExists, Deshabilitado | 3.0.0-preview |
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Los proveedores de Azure Attestation deben deshabilitar el acceso desde la red pública | Para reforzar la seguridad del servicio Azure Attestation, asegúrese de que no está expuesto a la red pública de Internet y que únicamente se pueda acceder a él desde un punto de conexión privado. Deshabilite la propiedad acceso desde la red pública, tal y como se describe en aka.ms/azureattestation. Esta opción deshabilita el acceso desde cualquier espacio de direcciones IP públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Las cuentas de Azure Cosmos DB deben tener reglas de firewall | Se deben definir reglas de firewall en las cuentas de Azure Cosmos DB para evitar el tráfico desde orígenes no autorizados. Las cuentas que tienen al menos una regla de IP definida con el filtro de red virtual habilitado se consideran compatibles. Las cuentas que deshabilitan el acceso público también se consideran compatibles. | Auditar, Denegar, Deshabilitado | 2.1.0 |
Azure Key Vault debe tener el firewall habilitado o el acceso a la red pública deshabilitado | Habilite el firewall del almacén de claves para que el almacén de claves no sea accesible de manera predeterminada a ninguna dirección IP pública o deshabilite el acceso a la red pública del almacén de claves para que no sea accesible por medio de una red pública de Internet. De manera opcional, puede configurar intervalos IP específicos para limitar el acceso a esas redes. Más información en https://docs.microsoft.com/azure/key-vault/general/network-security y https://aka.ms/akvprivatelink | Auditar, Denegar, Deshabilitado | 3.3.0 |
Azure SignalR Service debe deshabilitar el acceso a la red pública | Para reforzar la seguridad del recurso de Azure SignalR Service, asegúrese de que no está expuesto a la red pública de Internet y que únicamente se pueda acceder a él desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/asrs/networkacls. Esta opción deshabilita el acceso desde cualquier espacio de direcciones IP públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Auditar, Denegar, Deshabilitado | 1.2.0 |
Azure Web Application Firewall en Azure Application Gateway debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que los Web Application Firewall asociados a Azure Application Gateway tengan habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Azure Web Application Firewall en Azure Front Door debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que los Web Application Firewall asociados a Azure Front Door tengan habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Auditar, Denegar, Deshabilitado | 1.0.2 |
Configurar almacenes de claves para habilitar el firewall | Habilite el firewall del almacén de claves para que no sea accesible de manera predeterminada a ninguna dirección IP pública. A continuación, puede configurar intervalos IP específicos para limitar el acceso a esas redes. Más información en: https://docs.microsoft.com/azure/key-vault/general/network-security | Modificar, Deshabilitado | 1.1.1 |
Configuración de las cuentas de almacenamiento para deshabilitar el acceso desde la red pública | Para reforzar la seguridad de las cuentas de almacenamiento, asegúrese de que no estén expuestas a la red pública de Internet y que únicamente se pueda acceder a ellas desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/storageaccountpublicnetworkaccess. Esta opción deshabilita el acceso desde cualquier espacio de direcciones IP públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Modificar, Deshabilitado | 1.0.1 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door | La regla de límite de frecuencia de Azure Web Application Firewall (WAF) para Azure Front Door controla el número de solicitudes permitidas desde una IP de cliente determinada a la aplicación durante la duración de la limitación de frecuencia. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Se deben quitar las reglas de firewall de IP en las áreas de trabajo de Azure Synapse | La eliminación de todas las reglas de firewall de IP mejora la seguridad al garantizar que solo se pueda acceder a su área de trabajo de Azure Synapse desde un punto de conexión privado. Esta configuración audita la creación de reglas de firewall que permiten el acceso a la red pública en el área de trabajo. | Auditar, Deshabilitado | 1.0.0 |
El reenvío de IP en la máquina virtual debe estar deshabilitado | Habilitar el reenvío de IP en la NIC de la máquina virtual permite que la máquina reciba tráfico dirigido a otros destinos. El reenvío de IP rara vez es necesario (por ejemplo, cuando se usa la máquina virtual como una aplicación virtual de red) y, por lo tanto, el equipo de seguridad de red debe revisarlo. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Se deben cerrar los puertos de administración en las máquinas virtuales | Los puertos de administración remota abiertos exponen la máquina virtual a un alto nivel de riesgo de recibir ataques basados en Internet. Estos ataques intentan averiguar las credenciales por medio de fuerza bruta para obtener acceso de administrador a la máquina. | AuditIfNotExists, Deshabilitado | 3.0.0 |
El servidor MariaDB debe usar un punto de conexión de servicio de red virtual | Las reglas de firewall basadas en redes virtuales se usan para habilitar el tráfico de una subred específica en Azure Database for MariaDB y, al mismo tiempo, garantizar que el tráfico permanece dentro del límite de Azure. Esta directiva proporciona una manera de auditar si Azure Database for MariaDB tiene un punto de conexión de servicio de red virtual que se está usando. | AuditIfNotExists, Deshabilitado | 1.0.2 |
Migración de WAF de la configuración de WAF a la directiva de WAF en Application Gateway | Si solo tiene una configuración de WAF en lugar de una directiva de WAF, entonces es posible que quiera cambiar a la nueva directiva de WAF. En el futuro, la directiva de firewall admitirá la configuración de directivas de WAF, los conjuntos de reglas administrados, las exclusiones y los grupos de reglas deshabilitados. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Modificación de recursos de Azure SignalR Service para deshabilitar el acceso a la red pública | Para reforzar la seguridad del recurso de Azure SignalR Service, asegúrese de que no está expuesto a la red pública de Internet y que únicamente se pueda acceder a él desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/asrs/networkacls. Esta opción deshabilita el acceso desde cualquier espacio de direcciones IP públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Modificar, Deshabilitado | 1.2.0 |
El servidor MySQL debe usar un punto de conexión de servicio de red virtual | Las reglas de firewall basadas en redes virtuales se usan para habilitar el tráfico de una subred específica en Azure Database for MySQL y, al mismo tiempo, garantizar que el tráfico permanezca dentro del límite de Azure. Esta directiva proporciona una manera de auditar si Azure Database for MySQL tiene un punto de conexión de servicio de red virtual en uso. | AuditIfNotExists, Deshabilitado | 1.0.2 |
El servidor PostgreSQL debe usar un punto de conexión de servicio de red virtual | Las reglas de firewall basadas en redes virtuales se usan para habilitar el tráfico de una subred específica en Azure Database for PostgreSQL y, al mismo tiempo, garantizar que el tráfico permanezca dentro del límite de Azure. Esta directiva proporciona una manera de auditar si Azure Database for PostgreSQL tiene un punto de conexión de servicio de red virtual en uso. | AuditIfNotExists, Deshabilitado | 1.0.2 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Debe deshabilitarse el acceso a la red pública en Azure Data Explorer | Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a la instancia de Azure Data Explorer desde un punto de conexión privado. Esta configuración deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o redes virtuales. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Debe deshabilitarse el acceso a redes públicas en Azure SQL Database | Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a la instancia de Azure SQL Database desde un punto de conexión privado. Esta configuración deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o redes virtuales. | Auditar, Denegar, Deshabilitado | 1.1.0 |
El acceso a las redes públicas debe estar deshabilitado para IoT Central | Para reforzar la seguridad de IoT Central, asegúrese de que no esté expuesto a la red pública de Internet y que únicamente se pueda acceder a él desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/iotcentral-restrict-public-access. Esta opción deshabilita el acceso desde cualquier espacio de direcciones IP públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Auditar, Denegar, Deshabilitado | 1.0.0 |
El acceso a redes públicas debe estar deshabilitado para los servidores MariaDB | Deshabilite la propiedad de acceso a la red pública para mejorar la seguridad y garantizar que solo se pueda acceder a la instancia de Azure Database for MariaDB desde un punto de conexión privado. Esta configuración deshabilita estrictamente el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o en red virtual. | Auditar, Denegar, Deshabilitado | 2.0.0 |
El acceso a las redes públicas debe estar deshabilitado para los servidores flexibles de MySQL | Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a los servidores flexibles de Azure Database for MySQL desde un punto de conexión privado. Esta configuración deshabilita estrictamente el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o en la red virtual. | Auditar, Denegar, Deshabilitado | 2.3.0 |
El acceso a las redes públicas debe estar deshabilitado para los servidores MySQL | Deshabilite la propiedad de acceso a la red pública para mejorar la seguridad y garantizar que solo se pueda acceder a la instancia de Azure Database for MySQL desde un punto de conexión privado. Esta configuración deshabilita estrictamente el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o en red virtual. | Auditar, Denegar, Deshabilitado | 2.0.0 |
El acceso a redes públicas debe estar deshabilitado para los servidores flexibles de PostgreSQL | Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a los servidores flexibles de Azure Database for PostgreSQL desde un punto de conexión privado. Esta configuración deshabilita estrictamente el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP. | Auditar, Denegar, Deshabilitado | 3.1.0 |
El acceso a las redes públicas debe estar deshabilitado para los servidores PostgreSQL | Deshabilite la propiedad de acceso a la red pública para mejorar la seguridad y garantizar que solo se pueda acceder a la instancia de Azure Database for PostgreSQL desde un punto de conexión privado. Esta configuración deshabilita el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coinciden con las reglas de firewall basadas en la IP o en la red virtual. | Auditar, Denegar, Deshabilitado | 2.0.1 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Las cuentas de almacenamiento deben deshabilitar el acceso desde la red pública | Para reforzar la seguridad de las cuentas de almacenamiento, asegúrese de que no estén expuestas a la red pública de Internet y que únicamente se pueda acceder a ellas desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/storageaccountpublicnetworkaccess. Esta opción deshabilita el acceso desde cualquier espacio de direcciones IP públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Auditar, Denegar, Deshabilitado | 1.0.1 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
La regla de firewall de redes virtuales de Azure SQL Database debe estar habilitada para permitir el tráfico de la subred especificada | Las reglas de firewall basadas en redes virtuales se usan para habilitar el tráfico de una subred específica a Azure SQL Database y, al mismo tiempo, garantizar que el tráfico permanezca dentro del límite de Azure. | AuditIfNotExists | 1.0.0 |
Web Application Firewall (WAF) debe estar habilitado para Application Gateway | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Auditar, Denegar, Deshabilitado | 2.0.0 |
Web Application Firewall (WAF) debe usar el modo especificado para Application Gateway | Exige que el modo de detección o prevención esté activo en todas las directivas de Web Application Firewall para Application Gateway. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Web Application Firewall (WAF) debe usar el modo especificado para Azure Front Door Service | Exige que el modo de detección o prevención esté activo en todas las directivas de Web Application Firewall para Azure Front Door Service. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Las máquinas Windows deben cumplir los requisitos de "Propiedades de Firewall de Windows" | Las máquinas Windows deben tener la configuración de directiva de grupo especificada en la categoría "Propiedades de firewall de Windows" para el estado del firewall, las conexiones, la administración de reglas y las notificaciones. Esta directiva requiere que los requisitos previos de configuración de invitado se hayan implementado en el ámbito de asignación de directivas. Para obtener más detalles, visite https://aka.ms/gcpol. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Protección de las comunicaciones
Id.: ENS v1 mp.com.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticación para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección de las comunicaciones
Id.: ENS v1 mp.com.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[En desuso]: Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de proceso y almacenamiento | Esta definición de directiva ya no es la forma recomendada de lograr su objetivo. En lugar de seguir usando esta directiva, se recomienda asignar estas directivas de reemplazo con los id. de directiva 3dc5edcd-002d-444c-b216-e123bbfa37c0 y ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Más información sobre la eliminación de definiciones de directivas en aka.ms/policydefdeprecation | AuditIfNotExists, Deshabilitado | 2.1.0-obsoleto |
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no almacenan las contraseñas con cifrado reversible | AuditIfNotExists, Deshabilitado | 2.0.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticación para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Las variables de cuenta de Automation deben cifrarse | Es importante habilitar el cifrado de recursos de las variables de cuentas de Automation al almacenar datos confidenciales. | Auditar, Denegar, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Se debe habilitar la transferencia segura a las cuentas de almacenamiento | Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión | Auditar, Denegar, Deshabilitado | 2.0.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Se debe establecer la propiedad ClusterProtectionLevel en EncryptAndSign en los clústeres de Service Fabric | Service Fabric proporciona tres niveles de protección (None, Sign y EncryptAndSign) para la comunicación de nodo a nodo mediante un certificado de clúster principal. Establezca el nivel de protección para asegurarse de que todos los mensajes de nodo a nodo se cifran y se firman digitalmente | Auditar, Denegar, Deshabilitado | 1.1.0 |
Las bases de datos SQL deben tener resueltos los resultados de vulnerabilidades | Permite supervisar los resultados del examen de evaluación de vulnerabilidades y las recomendaciones para corregir las vulnerabilidades de las bases de datos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
El Cifrado de datos transparente en bases de datos SQL debe estar habilitado | El cifrado de datos transparente debe estar habilitado para proteger los datos en reposo y satisfacer los requisitos de cumplimiento. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección de las comunicaciones
Id.: ENS v1 mp.com.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Creación de un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantenimiento de registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección del equipo
Id.: ENS v1 mp.eq.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Usar un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | CMA_C1183: Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
No permitir que los sistemas de información acompañen a las personas | CMA_C1182: No permitir que los sistemas de información acompañen a las personas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección del equipo
Id.: ENS v1 mp.eq.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solucionar vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Automatizar la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatizar la implementación de las notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de las notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatizar el proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Desarrollar y documentar los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Usar un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Aplicar las opciones de configuración de seguridad | CMA_0249: Aplicar las opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Protección del equipo
Id.: ENS v1 mp.eq.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Evaluación de los eventos de seguridad de la información | CMA_0013: Evaluar eventos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento independientes alternativos y primarios | CMA_C1269: Crear sitios de almacenamiento independientes alternativos y primarios | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos del plan de contingencia | CMA_0156: Desarrollar directivas y procedimientos del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de protecciones de seguridad | CMA_0161: Desarrollo de protecciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Emplear un entorno de entrenamiento automatizado | CMA_C1357: Emplear un entorno de entrenamiento automatizado | Manual, Deshabilitado | 1.1.0 |
Habilitar la protección de red | CMA_0238: Habilitar la protección de red | Manual, Deshabilitado | 1.1.0 |
Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | CMA_C1268: Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | CMA_C1183: Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | Manual, Deshabilitado | 1.1.0 |
Erradicar la información contaminada | CMA_0253: Erradicar la información contaminada | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento del programa de desarrollo y mejora del personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora del personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Ejecución de acciones en respuesta a los volcados de información | CMA_0281: Ejecutar acciones en respuesta a los volcados de información | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de la gestión de incidentes | CMA_0318: Implementar la gestión de incidentes | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integrar Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Mantenimiento del plan de respuesta a incidentes | CMA_0352: Mantenimiento del plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización del entrenamiento de seguridad y privacidad | CMA_0379: Supervisar la finalización del entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
No permitir que los sistemas de información acompañen a las personas | CMA_C1182: No permitir que los sistemas de información acompañen a las personas | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento contra la fuga de información | CMA_0413: Proporcionar entrenamiento contra la fuga de información | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de seguridad basado en roles | CMA_C1095: Proporcionar entrenamiento periódico de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de concienciación de seguridad | CMA_C1091: Proporcionar entrenamiento periódico de concienciación de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad basado en roles | CMA_C1094: Proporcionar entrenamiento de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad antes de conceder acceso | CMA_0418: Proporcionar entrenamiento de seguridad antes de conceder acceso | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad para usuarios nuevos | CMA_0419: Proporcionar entrenamiento de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Informar de comportamiento inusual de las cuentas de usuario | CMA_C1025: Informar de comportamiento inusual de las cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Reanudar todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de entrenamiento | CMA_0456: Conservar registros de entrenamiento | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador semanalmente | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión de los eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Entrenar al personal sobre la divulgación de la información no pública | CMA_C1084: Entrenar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Visualización e investigación de usuarios restringidos | CMA_0545: Ver e investigar usuarios restringidos | Manual, Deshabilitado | 1.1.0 |
Protección del equipo
Id.: ENS v1 mp.eq.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Clasificación de la información | CMA_0052: Clasificar la información | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento independientes alternativos y primarios | CMA_C1269: Crear sitios de almacenamiento independientes alternativos y primarios | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollo de esquemas del sector empresarial | CMA_0155: Desarrollar esquemas del sector empresarial | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos del plan de contingencia | CMA_0156: Desarrollar directivas y procedimientos del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | CMA_C1268: Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Garantizar que se apruebe la categorización de seguridad | CMA_C1540: Garantizar que se apruebe la categorización de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Reanudar todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Las bases de datos SQL deben tener resueltos los resultados de vulnerabilidades | Permite supervisar los resultados del examen de evaluación de vulnerabilidades y las recomendaciones para corregir las vulnerabilidades de las bases de datos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Id.: ENS v1 mp.if.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento independientes alternativos y primarios | CMA_C1269: Crear sitios de almacenamiento independientes alternativos y primarios | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para administrar recursos | CMA_0125: Definir los requisitos para administrar recursos | Manual, Deshabilitado | 1.1.0 |
Designación de personal para supervisar las actividades de mantenimiento no autorizadas | CMA_C1422: Designar personal para supervisar las actividades de mantenimiento no autorizadas | Manual, Deshabilitado | 1.1.0 |
Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | CMA_C1268: Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Mantener una lista de personal autorizado de mantenimiento remoto | CMA_C1420: Mantener una lista de personal autorizado de mantenimiento remoto | Manual, Deshabilitado | 1.1.0 |
Administrar un sistema de seguridad con cámara de vigilancia | CMA_0354: Administrar un sistema de seguridad con cámara de vigilancia | Manual, Deshabilitado | 1.1.0 |
Administrar personal de mantenimiento | CMA_C1421: Administrar personal de mantenimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Id.: ENS v1 mp.if.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Designación de personal para supervisar las actividades de mantenimiento no autorizadas | CMA_C1422: Designar personal para supervisar las actividades de mantenimiento no autorizadas | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Mantener una lista de personal autorizado de mantenimiento remoto | CMA_C1420: Mantener una lista de personal autorizado de mantenimiento remoto | Manual, Deshabilitado | 1.1.0 |
Administrar un sistema de seguridad con cámara de vigilancia | CMA_0354: Administrar un sistema de seguridad con cámara de vigilancia | Manual, Deshabilitado | 1.1.0 |
Administrar personal de mantenimiento | CMA_C1421: Administrar personal de mantenimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Id.: ENS v1 mp.if.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento independientes alternativos y primarios | CMA_C1269: Crear sitios de almacenamiento independientes alternativos y primarios | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Usar iluminación de emergencia automática | CMA_0209: Usar iluminación de emergencia automática | Manual, Deshabilitado | 1.1.0 |
Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | CMA_C1268: Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para los proveedores de servicios de Internet | CMA_0278: Establecer requisitos para los proveedores de servicios de Internet | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Id.: ENS v1 mp.if.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Usar iluminación de emergencia automática | CMA_0209: Usar iluminación de emergencia automática | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para los proveedores de servicios de Internet | CMA_0278: Establecer requisitos para los proveedores de servicios de Internet | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones correctivas para probar el plan de contingencia | CMA_C1263: Iniciar acciones correctivas para probar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Revisión de los resultados de las pruebas del plan de contingencia | CMA_C1262: Revisar los resultados de las pruebas del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Probar el plan de continuidad empresarial y recuperación ante desastres | CMA_0509: Probar el plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Id.: ENS v1 mp.if.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento independientes alternativos y primarios | CMA_C1269: Crear sitios de almacenamiento independientes alternativos y primarios | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | CMA_C1268: Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Id.: ENS v1 mp.if.6 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento independientes alternativos y primarios | CMA_C1269: Crear sitios de almacenamiento independientes alternativos y primarios | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | CMA_C1268: Garantizar que las protecciones alternativas del sitio de almacenamiento sean equivalentes al sitio primario | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Id.: ENS v1 mp.if.7 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Designación de personal para supervisar las actividades de mantenimiento no autorizadas | CMA_C1422: Designar personal para supervisar las actividades de mantenimiento no autorizadas | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Mantener una lista de personal autorizado de mantenimiento remoto | CMA_C1420: Mantener una lista de personal autorizado de mantenimiento remoto | Manual, Deshabilitado | 1.1.0 |
Administrar personal de mantenimiento | CMA_C1421: Administrar personal de mantenimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Id.: ENS v1 mp.info.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollar y establecer un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Implementación de los principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementación de los principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Administrar actividades de cumplimiento | CMA_0358: Administrar actividades de cumplimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Protección del plan del programa de seguridad de la información | CMA_C1732: Protección del plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisión y actualización de directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisión y actualización de directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de planificación | CMA_C1491: Revisión y actualización de las directivas y procedimientos de planificación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Actualizar las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Id.: ENS v1 mp.info.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Clasificación de la información | CMA_0052: Clasificar la información | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Creación de un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo de esquemas del sector empresarial | CMA_0155: Desarrollar esquemas del sector empresarial | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantizar que se apruebe la categorización de seguridad | CMA_C1540: Garantizar que se apruebe la categorización de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | CMA_C1649: Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | Manual, Deshabilitado | 1.1.1 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantenimiento de registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Prohibir la activación remota de dispositivos informáticos de colaboración | CMA_C1648: Prohibir la activación remota de dispositivos informáticos de colaboración | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Id.: ENS v1 mp.info.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticación para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Windows para habilitar las asignaciones de configuración de invitado en VM de Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentar y distribuir una directiva de privacidad | CMA_0188: Documentar y distribuir una directiva de privacidad | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir las comunicaciones | CMA_0449: Restringir las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Se debe habilitar la transferencia segura a las cuentas de almacenamiento | Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión | Auditar, Denegar, Deshabilitado | 2.0.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Se debe establecer la propiedad ClusterProtectionLevel en EncryptAndSign en los clústeres de Service Fabric | Service Fabric proporciona tres niveles de protección (None, Sign y EncryptAndSign) para la comunicación de nodo a nodo mediante un certificado de clúster principal. Establezca el nivel de protección para asegurarse de que todos los mensajes de nodo a nodo se cifran y se firman digitalmente | Auditar, Denegar, Deshabilitado | 1.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Id.: ENS v1 mp.info.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Audite la configuración de diagnóstico para los tipos de recursos seleccionados | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. Asegúrese de seleccionar solo los tipos de recursos que admiten la configuración de diagnóstico. | AuditIfNotExists | 2.0.1 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Compilar los registros de auditoría en la auditoría de todo el sistema | CMA_C1140: Compilar los registros de auditoría en la auditoría de todo el sistema | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Dependency Agent se debe habilitar para las imágenes de máquina virtual enumeradas | Informa que las máquinas virtuales no son compatibles si la imagen de la máquina virtual no está en la lista definida y el agente no está instalado. La lista de imágenes de sistema operativo se actualiza con el tiempo a medida que se actualiza la compatibilidad. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Usar los relojes del sistema para los registros de auditoría | CMA_0535: Usar los relojes del sistema para los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Id.: ENS v1 mp.info.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Id.: ENS v1 mp.info.6 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: Configuración de la copia de seguridad de cuentas de almacenamiento de blobs con una etiqueta determinada en un almacén de copia de seguridad existente en la misma región | Permite aplicar la copia de seguridad de blobs en todas las cuentas de almacenamiento que contienen una etiqueta determinada en un almacén central de copia de seguridad. Esto puede ayudarle a administrar la copia de seguridad de blobs contenidos en varias cuentas de almacenamiento a gran escala. Para obtener más detalles, consulte https://aka.ms/AB-BlobBackupAzPolicies. | DeployIfNotExists, AuditIfNotExists, Deshabilitado | 2.0.0-preview |
[Versión preliminar]: Configuración de la copia de seguridad de blobs para todas las cuentas de almacenamiento que no contengan una etiqueta determinada en un almacén de copia de seguridad de la misma región | Permite aplicar la copia de seguridad de blobs en todas las cuentas de almacenamiento que no contienen una etiqueta determinada en un almacén central de copia de seguridad. Esto puede ayudarle a administrar la copia de seguridad de blobs contenidos en varias cuentas de almacenamiento a gran escala. Para obtener más detalles, consulte https://aka.ms/AB-BlobBackupAzPolicies. | DeployIfNotExists, AuditIfNotExists, Deshabilitado | 2.0.0-preview |
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Azure Backup debe estar habilitado para Virtual Machines | Asegúrese que Azure Virtual Machines esté protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realizar copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Controlar las actividades de mantenimiento y reparación | CMA_0080: Controlar las actividades de mantenimiento y reparación | Manual, Deshabilitado | 1.1.0 |
Controlar el uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento independientes alternativos y primarios | CMA_C1269: Crear sitios de almacenamiento independientes alternativos y primarios | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para administrar recursos | CMA_0125: Definir los requisitos para administrar recursos | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollar y establecer un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos del plan de contingencia | CMA_0156: Desarrollar directivas y procedimientos del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Usar un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementación de los principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementación de los principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementar la recuperación basada en transacciones | CMA_C1296: Implementar la recuperación basada en transacciones | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Realizar la revisión para eliminación | CMA_0391: Realizar la revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Protección del plan del programa de seguridad de la información | CMA_C1732: Protección del plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Reanudar todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisión y actualización de directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisión y actualización de directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de planificación | CMA_C1491: Revisión y actualización de las directivas y procedimientos de planificación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Almacenar la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Actualizar las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Administración del personal
Id.: ENS v1 mp.per.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Borrar al personal con acceso a información clasificada | CMA_0054: Borrar al personal con acceso a información clasificada | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de protecciones de seguridad | CMA_0161: Desarrollo de protecciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los contratos de acceso de la organización | CMA_0192: Documentación de los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Emplear un entorno de entrenamiento automatizado | CMA_C1357: Emplear un entorno de entrenamiento automatizado | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | CMA_C1528: Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | Manual, Deshabilitado | 1.1.0 |
Garantía de la disponibilidad pública de la información del programa de privacidad | CMA_C1867: Garantía de la disponibilidad pública de la información del programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento del programa de desarrollo y mejora del personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora del personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Implementar el filtrado de personal | CMA_0322: Implementar el filtrado de personal | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización del entrenamiento de seguridad y privacidad | CMA_0379: Supervisar la finalización del entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento contra la fuga de información | CMA_0413: Proporcionar entrenamiento contra la fuga de información | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de seguridad basado en roles | CMA_C1095: Proporcionar entrenamiento periódico de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de concienciación de seguridad | CMA_C1091: Proporcionar entrenamiento periódico de concienciación de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad basado en roles | CMA_C1094: Proporcionar entrenamiento de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad antes de conceder acceso | CMA_0418: Proporcionar entrenamiento de seguridad antes de conceder acceso | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad para usuarios nuevos | CMA_0419: Proporcionar entrenamiento de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Requerir a los usuarios que firmen acuerdos de acceso | CMA_0440: Requerir a los usuarios que firmen acuerdos de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar individuos con una frecuencia definida | CMA_C1512: Revisar individuos con una frecuencia definida | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de entrenamiento | CMA_0456: Conservar registros de entrenamiento | Manual, Deshabilitado | 1.1.0 |
Entrenar al personal sobre la divulgación de la información no pública | CMA_C1084: Entrenar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de acceso de la organización | CMA_0520: Actualizar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Administración del personal
Id.: ENS v1 mp.per.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Realizar una entrevista de salida tras la finalización de contrato | CMA_0058: Realizar una entrevista de salida tras la finalización de contrato | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollar la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Desarrollo de protecciones de seguridad | CMA_0161: Desarrollo de protecciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Deshabilitar los autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los contratos de acceso de la organización | CMA_0192: Documentación de los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | CMA_C1528: Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | Manual, Deshabilitado | 1.1.0 |
Garantía de la disponibilidad pública de la información del programa de privacidad | CMA_C1867: Garantía de la disponibilidad pública de la información del programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementación del proceso de sanciones formales | CMA_0317: Implementación del proceso de sanciones formales | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Iniciar acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Modificar las autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar las autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Notificar al personal sobre las sanciones | CMA_0380: Notificar al personal sobre las sanciones | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificación tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibición de prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Protegerse y evitar el robo de datos por parte de los empleados que se marchan | CMA_0398: Protegerse y evitar el robo de datos por parte de los empleados que se marchan | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluación del acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Requerir a los usuarios que firmen acuerdos de acceso | CMA_0440: Requerir a los usuarios que firmen acuerdos de acceso | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuarios finalizados | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de las reglas de comportamiento revisadas | CMA_0465: Revisión y firma de las reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Actualizar las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de acceso de la organización | CMA_0520: Actualizar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualización de las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Administración del personal
Id.: ENS v1 mp.per.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Emplear un entorno de entrenamiento automatizado | CMA_C1357: Emplear un entorno de entrenamiento automatizado | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento del programa de desarrollo y mejora del personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora del personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización del entrenamiento de seguridad y privacidad | CMA_0379: Supervisar la finalización del entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento contra la fuga de información | CMA_0413: Proporcionar entrenamiento contra la fuga de información | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de seguridad basado en roles | CMA_C1095: Proporcionar entrenamiento periódico de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de concienciación de seguridad | CMA_C1091: Proporcionar entrenamiento periódico de concienciación de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad basado en roles | CMA_C1094: Proporcionar entrenamiento de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad antes de conceder acceso | CMA_0418: Proporcionar entrenamiento de seguridad antes de conceder acceso | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad para usuarios nuevos | CMA_0419: Proporcionar entrenamiento de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de entrenamiento | CMA_0456: Conservar registros de entrenamiento | Manual, Deshabilitado | 1.1.0 |
Entrenar al personal sobre la divulgación de la información no pública | CMA_C1084: Entrenar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Administración del personal
Id.: ENS v1 mp.per.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Emplear un entorno de entrenamiento automatizado | CMA_C1357: Emplear un entorno de entrenamiento automatizado | Manual, Deshabilitado | 1.1.0 |
Establecimiento del programa de desarrollo y mejora del personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora del personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización del entrenamiento de seguridad y privacidad | CMA_0379: Supervisar la finalización del entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento contra la fuga de información | CMA_0413: Proporcionar entrenamiento contra la fuga de información | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de seguridad basado en roles | CMA_C1095: Proporcionar entrenamiento periódico de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de concienciación de seguridad | CMA_C1091: Proporcionar entrenamiento periódico de concienciación de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad basado en roles | CMA_C1094: Proporcionar entrenamiento de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad antes de conceder acceso | CMA_0418: Proporcionar entrenamiento de seguridad antes de conceder acceso | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad para usuarios nuevos | CMA_0419: Proporcionar entrenamiento de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de entrenamiento | CMA_0456: Conservar registros de entrenamiento | Manual, Deshabilitado | 1.1.0 |
Entrenar al personal sobre la divulgación de la información no pública | CMA_C1084: Entrenar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Protección de servicios
Id.: ENS v1 mp.s.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de protecciones de seguridad | CMA_0161: Desarrollo de protecciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los contratos de acceso de la organización | CMA_0192: Documentación de los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Emplear un entorno de entrenamiento automatizado | CMA_C1357: Emplear un entorno de entrenamiento automatizado | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | CMA_C1528: Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | Manual, Deshabilitado | 1.1.0 |
Garantía de la disponibilidad pública de la información del programa de privacidad | CMA_C1867: Garantía de la disponibilidad pública de la información del programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento del programa de desarrollo y mejora del personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora del personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización del entrenamiento de seguridad y privacidad | CMA_0379: Supervisar la finalización del entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento contra la fuga de información | CMA_0413: Proporcionar entrenamiento contra la fuga de información | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de seguridad basado en roles | CMA_C1095: Proporcionar entrenamiento periódico de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de concienciación de seguridad | CMA_C1091: Proporcionar entrenamiento periódico de concienciación de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad basado en roles | CMA_C1094: Proporcionar entrenamiento de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad antes de conceder acceso | CMA_0418: Proporcionar entrenamiento de seguridad antes de conceder acceso | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad para usuarios nuevos | CMA_0419: Proporcionar entrenamiento de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Requerir a los usuarios que firmen acuerdos de acceso | CMA_0440: Requerir a los usuarios que firmen acuerdos de acceso | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de entrenamiento | CMA_0456: Conservar registros de entrenamiento | Manual, Deshabilitado | 1.1.0 |
Entrenar al personal sobre la divulgación de la información no pública | CMA_C1084: Entrenar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de acceso de la organización | CMA_0520: Actualizar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Protección de servicios
Id.: ENS v1 mp.s.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Asignación de administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Auditar, Deshabilitado | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definir los tipos de cuenta del sistema de información | CMA_0121: Definir los tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollar y establecer un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Deshabilitar los autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecer las condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de privacidad para contratistas y proveedores de servicios | CMA_C1810: Establecer los requisitos de privacidad para contratistas y proveedores de servicios | Manual, Deshabilitado | 1.1.0 |
Establecer los procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementación de los principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementación de los principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Implementar el entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Limitar los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administrar la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administrar autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar actividades de cumplimiento | CMA_0358: Administrar actividades de cumplimiento | Manual, Deshabilitado | 1.1.0 |
Administrar las cuentas de administrador y del sistema | CMA_0368: Administrar las cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisar la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificar a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite una cuenta | CMA_0383: Notificar cuando no se necesite una cuenta | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección del plan del programa de seguridad de la información | CMA_C1732: Protección del plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Actualizar autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Nueva emisión de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Nueva emisión de los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar y reevaluar los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisión y actualización de directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisión y actualización de directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de planificación | CMA_C1491: Revisión y actualización de las directivas y procedimientos de planificación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Revisar cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Auditar, Denegar, Deshabilitado | 1.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Finalizar credenciales de cuenta controladas por el cliente | CMA_C1022: Finalizar credenciales de cuenta controladas por el cliente | Manual, Deshabilitado | 1.1.0 |
Actualizar las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Comprobar la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Protección de servicios
Id.: ENS v1 mp.s.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Las ranuras de la aplicación de App Service se deben insertar en una red virtual | Al insertar aplicaciones de App Service en una red virtual, se desbloquean las características avanzadas de redes y seguridad de App Service y se obtiene mayor control sobre la configuración de seguridad de la red. Más información en: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Auditar, Denegar, Deshabilitado | 1.1.0 |
Las ranuras de aplicaciones de App Service deberían usar la "versión HTTP" más reciente | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Las aplicaciones de App Service se deben insertar en una red virtual | Al insertar aplicaciones de App Service en una red virtual, se desbloquean las características avanzadas de redes y seguridad de App Service y se obtiene mayor control sobre la configuración de seguridad de la red. Más información en: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Auditar, Denegar, Deshabilitado | 3.1.0 |
Las aplicaciones de App Service deben tener activada la autenticación | La autenticación de Azure App Service es una característica que puede impedir que solicitudes HTTP anónimas lleguen a la aplicación web o autentiquen aquellas que tienen tokens antes de que lleguen a la aplicación web. | AuditIfNotExists, Deshabilitado | 2.0.1 |
Las aplicaciones de App Service deben utilizar la última "versión HTTP" | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. | AuditIfNotExists, Deshabilitado | 4.0.0 |
Azure Application Gateway debe tener habilitados los registros de recursos | Habilite los registros de recursos para Azure Application Gateway (más el WAF) y transmítalos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico web entrante y las acciones realizadas para mitigar los ataques. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Se debe habilitar Azure Defender para App Service | Azure Defender para App Service aprovecha la escalabilidad de la nube y la visibilidad que ofrece Azure como proveedor de servicios en la nube para supervisar si se producen ataques comunes a las aplicaciones web. | AuditIfNotExists, Deshabilitado | 1.0.3 |
Azure Front Door debe tener habilitados los registros de recursos | Habilite los registros de recursos para Azure Front Door (más el WAF) y transmítalos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico web entrante y las acciones realizadas para mitigar los ataques. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Azure Front Door Estándar o Premium (más el WAF) debe tener habilitados los registros de recursos | Habilite los registros de recursos para Azure Front Door Estándar o Premium (más el WAF) y transmítalos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico web entrante y las acciones realizadas para mitigar los ataques. | AuditIfNotExists, Deshabilitado | 1.0.0 |
El complemento Azure Policy para Kubernetes Service (AKS) debería estar instalado y habilitado en sus clústeres | El complemento Azure Policy para Kubernetes Service (AKS) amplía Gatekeeper v3, un webhook del controlador de admisión de Open Policy Agent (OPA), para aplicar imposiciones y medidas de seguridad a escala en los clústeres de forma centralizada y coherente. | Auditar, Deshabilitado | 1.0.2 |
Azure Web Application Firewall en Azure Application Gateway debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que los Web Application Firewall asociados a Azure Application Gateway tengan habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Azure Web Application Firewall en Azure Front Door debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que los Web Application Firewall asociados a Azure Front Door tengan habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Auditar, Denegar, Deshabilitado | 1.0.2 |
El servicio Azure Web PubSub debe deshabilitar el acceso a la red pública | Al deshabilitar el acceso a la red pública se mejora la seguridad, ya que el servicio Azure Web PubSub no se expone en la red pública de Internet. La creación de puntos de conexión privados puede limitar la exposición del servicio Azure Web PubSub. Más información en: https://aka.ms/awps/networkacls. | Auditar, Denegar, Deshabilitado | 1.0.0 |
El servicio Azure Web PubSub debe habilitar los registros de diagnóstico | Permite auditar la habilitación de los registros de diagnóstico. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 1.0.0 |
El servicio Azure Web PubSub debe tener deshabilitados los métodos de autenticación local | Deshabilitar los métodos de autenticación local mejora la seguridad al garantizar que el servicio Azure Web PubSub requiera exclusivamente identidades de Azure Active Directory para la autenticación. | Auditar, Denegar, Deshabilitado | 1.0.0 |
El servicio Azure Web PubSub debe usar un SKU que sea compatible con un vínculo privado | Con un SKU admitido, Azure Private Link permite conectar la red virtual a los servicios de Azure sin ninguna dirección IP pública en el origen o el destino. La plataforma de Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al servicio Azure Web PubSub se pueden reducir los riesgos de pérdida de datos. Más información sobre los vínculos privados en: https://aka.ms/awps/privatelink. | Auditar, Denegar, Deshabilitado | 1.0.0 |
El servicio Azure Web PubSub debe usar un vínculo privado | Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma de Private Link administra la conectividad entre el consumidor y los servicios en la red troncal de Azure. Mediante la asignación de puntos de conexión privados a su servicio Azure Web PubSub, puede reducir los riesgos de pérdida de datos. Más información sobre los vínculos privados en: https://aka.ms/awps/privatelink. | Auditar, Deshabilitado | 1.0.0 |
Configuración de un id. de zona DNS privada para web groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado web groupID. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Configuración de un id. de zona DNS privada para web_secondary groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado web_secondary groupID. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Configuración de Azure Defender para habilitar App Service | Azure Defender para App Service aprovecha la escalabilidad de la nube y la visibilidad que ofrece Azure como proveedor de servicios en la nube para supervisar si se producen ataques comunes a las aplicaciones web. | DeployIfNotExists, Deshabilitado | 1.0.1 |
Configurar el servicio Azure Web PubSub para deshabilitar la autenticación local | Deshabilitar los métodos de autenticación local para que su servicio Azure Web PubSub requiera exclusivamente las identidades de Azure Active Directory para la autenticación. | Modificar, Deshabilitado | 1.0.0 |
Configurar el servicio Azure Web PubSub para deshabilitar el acceso a la red pública | Deshabilite el acceso a la red pública para el recurso de Azure Web PubSub de modo que no sea accesible a través de la red pública de Internet. Esto puede reducir los riesgos de pérdida de datos. Más información en: https://aka.ms/awps/networkacls. | Modificar, Deshabilitado | 1.0.0 |
Configurar el servicio Azure Web PubSub para que use zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver el servicio de Azure Web PubSub. Más información en: https://aka.ms/awps/privatelink. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Configurar el servicio Azure Web PubSub con puntos de conexión privados | Los puntos de conexión privados conectan las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. Mediante la asignación de puntos de conexión privados al servicio Azure Web PubSub se pueden reducir los riesgos de pérdida de datos. Más información sobre los vínculos privados en: https://aka.ms/awps/privatelink. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Emplear un entorno de entrenamiento automatizado | CMA_C1357: Emplear un entorno de entrenamiento automatizado | Manual, Deshabilitado | 1.1.0 |
Habilitación del registro por grupo de categorías para el servicio Web PubSub (microsoft.signalrservice/webpubsub) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y los eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para el servicio de Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Deshabilitado | 1.2.0 |
Habilitación del registro por grupo de categorías para el servicio Web PubSub (microsoft.signalrservice/webpubsub) en Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y los eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para el servicio Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Deshabilitado | 1.1.0 |
Habilitación del registro por grupo de categorías para el servicio Web PubSub (microsoft.signalrservice/webpubsub) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y los eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para el servicio de Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Deshabilitado | 1.1.0 |
Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door | La regla de límite de frecuencia de Azure Web Application Firewall (WAF) para Azure Front Door controla el número de solicitudes permitidas desde una IP de cliente determinada a la aplicación durante la duración de la limitación de frecuencia. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Establecimiento del programa de desarrollo y mejora del personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora del personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Las ranuras de la aplicación de funciones deberían usar la "versión HTTP" más reciente | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Las aplicaciones de funciones deben usar la última "versión de HTTP" | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. | AuditIfNotExists, Deshabilitado | 4.0.0 |
Control administrado por Microsoft 1829: Integridad de datos y panel de integridad de datos | Publicar acuerdos en el sitio web | Microsoft implementa este control de calidad e integridad de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1865: Avisos del sistema de registros y declaraciones de la ley de privacidad | Publicación del sitio web público | Microsoft implementa este control de transparencia | auditoría | 1.0.0 |
Supervisión de la finalización del entrenamiento de seguridad y privacidad | CMA_0379: Supervisar la finalización del entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento contra la fuga de información | CMA_0413: Proporcionar entrenamiento contra la fuga de información | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de seguridad basado en roles | CMA_C1095: Proporcionar entrenamiento periódico de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de concienciación de seguridad | CMA_C1091: Proporcionar entrenamiento periódico de concienciación de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad basado en roles | CMA_C1094: Proporcionar entrenamiento de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad antes de conceder acceso | CMA_0418: Proporcionar entrenamiento de seguridad antes de conceder acceso | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad para usuarios nuevos | CMA_0419: Proporcionar entrenamiento de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Publicación de contratos de coincidencia de equipos en el sitio web público | CMA_C1829: Publicación de contratos de coincidencia de equipos en un sitio web público | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de entrenamiento | CMA_0456: Conservar registros de entrenamiento | Manual, Deshabilitado | 1.1.0 |
Entrenar al personal sobre la divulgación de la información no pública | CMA_C1084: Entrenar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Web Application Firewall (WAF) debe estar habilitado para Application Gateway | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Auditar, Denegar, Deshabilitado | 2.0.0 |
Web Application Firewall (WAF) debe usar el modo especificado para Application Gateway | Exige que el modo de detección o prevención esté activo en todas las directivas de Web Application Firewall para Application Gateway. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Web Application Firewall (WAF) debe usar el modo especificado para Azure Front Door Service | Exige que el modo de detección o prevención esté activo en todas las directivas de Web Application Firewall para Azure Front Door Service. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Protección de servicios
Id.: ENS v1 mp.s.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Azure DDoS Protection debe estar habilitado | DDoS Protection debe estar habilitado en todas las redes virtuales que tengan una subred que forme parte de una instancia de Application Gateway con una dirección IP pública. | AuditIfNotExists, Deshabilitado | 3.0.1 |
Realizar el planeamiento de capacidad | CMA_C1252: Realizar el planeamiento de capacidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de respuesta de DDoS | CMA_0147: Desarrollo y documentación un plan de respuesta de DDoS | Manual, Deshabilitado | 1.1.0 |
Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door | La regla de límite de frecuencia de Azure Web Application Firewall (WAF) para Azure Front Door controla el número de solicitudes permitidas desde una IP de cliente determinada a la aplicación durante la duración de la limitación de frecuencia. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Controlar y supervisar las actividades de procesamiento de auditoría | CMA_0289: Controlar y supervisar las actividades de procesamiento de auditoría | Manual, Deshabilitado | 1.1.0 |
Las direcciones IP públicas deben tener los registros de recursos habilitados para Azure DDoS Protection | Habilite los registros de recursos de las direcciones IP públicas en la configuración de diagnóstico para transmitirlos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico de ataque y las acciones realizadas para mitigar los ataques DDoS mediante las notificaciones, informes y registros de flujo. | AuditIfNotExists, DeployIfNotExists, Deshabilitado | 1.0.1 |
Las redes virtuales deben protegerse con Azure DDoS Protection | Proteja sus redes virtuales contra ataques volumétricos y de protocolo con Azure DDoS Protection. Para más información, visite https://aka.ms/ddosprotectiondocs. | Modificación, auditoría y deshabilitación | 1.0.1 |
Protección de medios de información
Id.: ENS v1 mp.si.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Clasificación de la información | CMA_0052: Clasificar la información | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Desarrollo de esquemas del sector empresarial | CMA_0155: Desarrollar esquemas del sector empresarial | Manual, Deshabilitado | 1.1.0 |
Garantizar que se apruebe la categorización de seguridad | CMA_C1540: Garantizar que se apruebe la categorización de seguridad | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Protección de medios de información
Id.: ENS v1 mp.si.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticación para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Realizar copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento independientes alternativos y primarios | CMA_C1269: Crear sitios de almacenamiento independientes alternativos y primarios | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Windows para habilitar las asignaciones de configuración de invitado en VM de Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentar y distribuir una directiva de privacidad | CMA_0188: Documentar y distribuir una directiva de privacidad | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | CMA_C1183: Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementar la recuperación basada en transacciones | CMA_C1296: Implementar la recuperación basada en transacciones | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
No permitir que los sistemas de información acompañen a las personas | CMA_C1182: No permitir que los sistemas de información acompañen a las personas | Manual, Deshabilitado | 1.1.0 |
Realizar la revisión para eliminación | CMA_0391: Realizar la revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Restringir las comunicaciones | CMA_0449: Restringir las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Almacenar la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección de medios de información
Id.: ENS v1 mp.si.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | Manual, Deshabilitado | 1.1.0 |
Controlar las actividades de mantenimiento y reparación | CMA_0080: Controlar las actividades de mantenimiento y reparación | Manual, Deshabilitado | 1.1.0 |
Controlar el uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Creación de un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para administrar recursos | CMA_0125: Definir los requisitos para administrar recursos | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Usar un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Emplear un entorno de entrenamiento automatizado | CMA_C1357: Emplear un entorno de entrenamiento automatizado | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento del programa de desarrollo y mejora del personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora del personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantenimiento de registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización del entrenamiento de seguridad y privacidad | CMA_0379: Supervisar la finalización del entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento contra la fuga de información | CMA_0413: Proporcionar entrenamiento contra la fuga de información | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de seguridad basado en roles | CMA_C1095: Proporcionar entrenamiento periódico de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de concienciación de seguridad | CMA_C1091: Proporcionar entrenamiento periódico de concienciación de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad basado en roles | CMA_C1094: Proporcionar entrenamiento de seguridad basado en roles | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad antes de conceder acceso | CMA_0418: Proporcionar entrenamiento de seguridad antes de conceder acceso | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad para usuarios nuevos | CMA_0419: Proporcionar entrenamiento de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de entrenamiento | CMA_0456: Conservar registros de entrenamiento | Manual, Deshabilitado | 1.1.0 |
Entrenar al personal sobre la divulgación de la información no pública | CMA_C1084: Entrenar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Protección de medios de información
Id.: ENS v1 mp.si.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Controlar el uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Windows para habilitar las asignaciones de configuración de invitado en VM de Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Designación de personal para supervisar las actividades de mantenimiento no autorizadas | CMA_C1422: Designar personal para supervisar las actividades de mantenimiento no autorizadas | Manual, Deshabilitado | 1.1.0 |
Documentar y distribuir una directiva de privacidad | CMA_0188: Documentar y distribuir una directiva de privacidad | Manual, Deshabilitado | 1.1.0 |
Usar un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Mantener una lista de personal autorizado de mantenimiento remoto | CMA_C1420: Mantener una lista de personal autorizado de mantenimiento remoto | Manual, Deshabilitado | 1.1.0 |
Administrar personal de mantenimiento | CMA_C1421: Administrar personal de mantenimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Restringir las comunicaciones | CMA_0449: Restringir las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Protección de medios de información
Id.: ENS v1 mp.si.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | Manual, Deshabilitado | 1.1.0 |
Controlar el uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Usar un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Realizar la revisión para eliminación | CMA_0391: Realizar la revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Protección de aplicaciones de TI
Id.: ENS v1 mp.sw.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solucionar vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluación del riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Definición de roles y responsabilidades de seguridad de la información | CMA_C1565: Definir roles y responsabilidades de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Garantizar que no haya autenticadores estáticos sin cifrar | CMA_C1340: Garantizar que no haya autenticadores estáticos sin cifrar | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Identificar los miembros con roles y responsabilidades de seguridad | CMA_C1566: Identificar los miembros con roles y responsabilidades de seguridad | Manual, Deshabilitado | 1.1.1 |
Implementación de controles para proteger la DCP | CMA_C1839: Implementación de controles para proteger la DCP | Manual, Deshabilitado | 1.1.0 |
Incorporación de procedimientos de seguridad y privacidad de datos en el procesamiento de investigación | CMA_0331: Incorporación de prácticas de seguridad y privacidad de datos en el procesamiento de investigación | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integración del proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Limitar los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar la revisión para eliminación | CMA_0391: Realizar la revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Realizar la validación de la entrada de información | CMA_C1723: Realizar la validación de la entrada de información | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores compilen una arquitectura de seguridad | CMA_C1612: Requerir que los desarrolladores compilen una arquitectura de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores describan la función de seguridad precisa | CMA_C1613: Requerir que los desarrolladores describan la función de seguridad precisa | Manual, Deshabilitado | 1.1.0 |
Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores generen pruebas de la ejecución del plan de evaluación de seguridad | CMA_C1602: Requerir que los desarrolladores generen pruebas de la ejecución del plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores proporcionen un enfoque unificado de protección de seguridad | CMA_C1614: Requerir que los desarrolladores proporcionen un enfoque unificado de protección de seguridad | Manual, Deshabilitado | 1.1.0 |
Revisar el proceso de desarrollo, los estándares y las herramientas | CMA_C1610: Revisar el proceso de desarrollo, los estándares y las herramientas | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Protección de aplicaciones de TI
Id.: ENS v1 mp.sw.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solucionar vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluación del riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Evaluar los controles de seguridad | CMA_C1145: Evaluar los controles de seguridad | Manual, Deshabilitado | 1.1.0 |
Asignar un oficial de autorización (AO) | CMA_C1158: Asignar un oficial de autorización (AO) | Manual, Deshabilitado | 1.1.0 |
Automatizar la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatizar la implementación de las notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de las notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatizar el proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos | CMA_C1543: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos y distribuir sus resultados | CMA_C1544: Realizar una evaluación de riesgos y distribuir sus resultados | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos y documentación de sus resultados | CMA_C1542: Realización de una evaluación de riesgos y documentación de sus resultados | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Entrega de los resultados de la evaluación de seguridad | CMA_C1147: Entrega de los resultados de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de evaluación de seguridad | CMA_C1144: Desarrollar un plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicar las opciones de configuración de seguridad | CMA_0249: Aplicar las opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Garantizar que los recursos están autorizados | CMA_C1159: Garantizar que los recursos están autorizados | Manual, Deshabilitado | 1.1.0 |
Garantizar que no haya autenticadores estáticos sin cifrar | CMA_C1340: Garantizar que no haya autenticadores estáticos sin cifrar | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Las aplicaciones de funciones que usan Python deben usar una “versión de Python” especificada | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de Python. Para las aplicaciones de funciones, se recomienda usar la versión más reciente de Python para aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. Esta directiva requiere que especifique una versión de Python que cumpla sus requisitos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Controlar el cumplimiento de los proveedores de servicios en la nube | CMA_0290: Controlar el cumplimiento de los proveedores de servicios en la nube | Manual, Deshabilitado | 1.1.0 |
Implementación de controles para proteger la DCP | CMA_C1839: Implementación de controles para proteger la DCP | Manual, Deshabilitado | 1.1.0 |
Incorporar la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Incorporación de procedimientos de seguridad y privacidad de datos en el procesamiento de investigación | CMA_0331: Incorporación de prácticas de seguridad y privacidad de datos en el procesamiento de investigación | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar la revisión para eliminación | CMA_0391: Realizar la revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Generar informe de la evaluación de seguridad | CMA_C1146: Generar informe de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores generen pruebas de la ejecución del plan de evaluación de seguridad | CMA_C1602: Requerir que los desarrolladores generen pruebas de la ejecución del plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Seleccionar pruebas adicionales para las evaluaciones de control de seguridad | CMA_C1149: Seleccionar pruebas adicionales para las evaluaciones de control de seguridad | Manual, Deshabilitado | 1.1.0 |
Las bases de datos SQL deben tener resueltos los resultados de vulnerabilidades | Permite supervisar los resultados del examen de evaluación de vulnerabilidades y las recomendaciones para corregir las vulnerabilidades de las bases de datos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Ver y configurar los datos de diagnóstico del sistema | CMA_0544: Ver y configurar los datos de diagnóstico del sistema | Manual, Deshabilitado | 1.1.0 |
Marco operativo
Control de acceso
Id.: ENS v1 op.acc.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Asignación de administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Asignación de identificadores del sistema | CMA_0018: Asignación de identificadores del sistema | Manual, Deshabilitado | 1.1.0 |
Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux no tienen los permisos del archivo contraseña establecidos en 0644 | AuditIfNotExists, Deshabilitado | 3.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Auditar, Deshabilitado | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Las cuentas bloqueadas que tengan permisos de propietario sobre los recursos de Azure deben quitarse | Las cuentas en desuso con permisos de propietario deben quitarse de su suscripción. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure | Las cuentas en desuso deben quitarse de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Definir los tipos de cuenta del sistema de información | CMA_0121: Definir los tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Deshabilitar los autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Habilitar la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecer las condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Establecer los procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Las cuentas de invitado que tengan permisos de propietario sobre los recursos de Azure deben quitarse | Las cuentas externas con permisos de propietario deben quitarse de la suscripción para evitar el acceso no supervisado. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Las cuentas de invitado que tengan permisos de escritura para los recursos de Azure deben quitarse | Las cuentas externas con privilegios de escritura deben quitarse de la suscripción para evitar el acceso no supervisado. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Identificar las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Implementar los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementar el entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Iniciar acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Limitar los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administrar la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administrar autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar las cuentas de administrador y del sistema | CMA_0368: Administrar las cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Modificar las autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar las autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisar la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificar a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificación tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite una cuenta | CMA_0383: Notificar cuando no se necesite una cuenta | Manual, Deshabilitado | 1.1.0 |
Impedir la reutilización de identificadores para el periodo de tiempo definido | CMA_C1314: Impedir la reutilización de identificadores para el periodo de tiempo definido | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Reasignar o quitar privilegios de usuario según sea necesario | CMA_C1040: Reasignar o quitar privilegios de usuario según sea necesario | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluación del acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Actualizar autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Nueva emisión de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Nueva emisión de los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar y reevaluar los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar privilegios de usuario | CMA_C1039: Revisar privilegios de usuario | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Auditar, Denegar, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Comprobar la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Control de acceso
Id.: ENS v1 op.acc.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Auditar las máquinas Linux que permitan conexiones remotas desde cuentas sin contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux permiten conexiones remotas de cuentas sin contraseñas | AuditIfNotExists, Deshabilitado | 3.1.0 |
Auditar las máquinas Linux que tengan cuentas sin contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux tienen cuentas sin contraseñas | AuditIfNotExists, Deshabilitado | 3.1.0 |
Auditar las máquinas virtuales que no utilizan discos administrados | Esta directiva audita las máquinas virtuales que no utilizan discos administrados. | auditoría | 1.0.0 |
Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas de Windows permiten volver a usar las contraseñas después del número especificado de contraseñas únicas. El valor predeterminado para contraseñas únicas es 24 | AuditIfNotExists, Deshabilitado | 2.1.0 |
Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas de Windows no tienen la antigüedad máxima de contraseña establecida en el número de días especificado. El valor predeterminado para la antigüedad máxima de la contraseña es de 70 días | AuditIfNotExists, Deshabilitado | 2.1.0 |
Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas de Windows no tienen la antigüedad mínima de contraseña establecida en el número de días especificado. El valor predeterminado para la antigüedad mínima de la contraseña es de 1 día | AuditIfNotExists, Deshabilitado | 2.1.0 |
Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no tienen habilitada la configuración de complejidad de la contraseña. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Auditar las máquinas de Windows que no restrinjan la longitud mínima de las contraseñas al número de caracteres especificado | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas de Windows no restringen la longitud mínima de caracteres de la contraseña al número de caracteres especificado. El valor predeterminado para la longitud mínima de la contraseña es de 14 caracteres | AuditIfNotExists, Deshabilitado | 2.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Implementar la extensión de configuración de invitado de Windows para habilitar las asignaciones de configuración de invitado en VM de Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Deshabilitar los autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Habilitar la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | CMA_C1044: Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer los procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Generar mensajes de error | CMA_C1724: Generar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Implementar los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementar el entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Limitar los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administrar la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administrar autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar las cuentas de administrador y del sistema | CMA_0368: Administrar las cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite una cuenta | CMA_0383: Notificar cuando no se necesite una cuenta | Manual, Deshabilitado | 1.1.0 |
Ocultar información de comentarios durante el proceso de autenticación | CMA_C1344: Ocultar información de comentarios durante el proceso de autenticación | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Actualizar autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Nueva emisión de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Nueva emisión de los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Mostrar mensajes de error | CMA_C1725: Mostrar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Se deben migrar las cuentas de almacenamiento a los nuevos recursos de Azure Resource Manager | Use el nuevo Azure Resource Manager para las cuentas de almacenamiento para proporcionar mejoras de seguridad como las siguientes: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a las identidades administradas, acceso a los secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con las etiquetas y los grupos de recursos para facilitar la administración de seguridad. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Finalizar credenciales de cuenta controladas por el cliente | CMA_C1022: Finalizar credenciales de cuenta controladas por el cliente | Manual, Deshabilitado | 1.1.0 |
Finalizar la sesión de usuario automáticamente | CMA_C1054: Finalizar la sesión de usuario automáticamente | Manual, Deshabilitado | 1.1.0 |
Comprobar la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager | Use el nuevo Azure Resource Manager para máquinas virtuales para proporcionar mejoras de seguridad como: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a las identidades administradas, acceso a los secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con etiquetas y grupos de recursos para facilitar la administración de seguridad. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Control de acceso
Id.: ENS v1 op.acc.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Asignación de administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Auditar, Deshabilitado | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Las cuentas bloqueadas que tengan permisos de propietario sobre los recursos de Azure deben quitarse | Las cuentas en desuso con permisos de propietario deben quitarse de su suscripción. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure | Las cuentas en desuso deben quitarse de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Definir autorizaciones de acceso para admitir la separación de obligaciones | CMA_0116: Definir autorizaciones de acceso para admitir la separación de obligaciones | Manual, Deshabilitado | 1.1.0 |
Definir los tipos de cuenta del sistema de información | CMA_0121: Definir los tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Documentar la separación de obligaciones | CMA_0204: Documentar la separación de obligaciones | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer las condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Las cuentas de invitado que tengan permisos de propietario sobre los recursos de Azure deben quitarse | Las cuentas externas con permisos de propietario deben quitarse de la suscripción para evitar el acceso no supervisado. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Las cuentas de invitado que tengan permisos de escritura para los recursos de Azure deben quitarse | Las cuentas externas con privilegios de escritura deben quitarse de la suscripción para evitar el acceso no supervisado. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Iniciar acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Limitar los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administrar las cuentas de administrador y del sistema | CMA_0368: Administrar las cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Modificar las autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar las autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisar la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificar a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificación tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite una cuenta | CMA_0383: Notificar cuando no se necesite una cuenta | Manual, Deshabilitado | 1.1.0 |
Reasignar o quitar privilegios de usuario según sea necesario | CMA_C1040: Reasignar o quitar privilegios de usuario según sea necesario | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluación del acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar y reevaluar los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar privilegios de usuario | CMA_C1039: Revisar privilegios de usuario | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Separar las obligaciones de las personas | CMA_0492: Separar las obligaciones de las personas | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Auditar, Denegar, Deshabilitado | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Control de acceso
Id.: ENS v1 op.acc.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Asignación de administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Auditar, Deshabilitado | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Las cuentas bloqueadas que tengan permisos de propietario sobre los recursos de Azure deben quitarse | Las cuentas en desuso con permisos de propietario deben quitarse de su suscripción. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure | Las cuentas en desuso deben quitarse de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Definir los tipos de cuenta del sistema de información | CMA_0121: Definir los tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer las condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Las cuentas de invitado que tengan permisos de propietario sobre los recursos de Azure deben quitarse | Las cuentas externas con permisos de propietario deben quitarse de la suscripción para evitar el acceso no supervisado. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Las cuentas de invitado que tengan permisos de escritura para los recursos de Azure deben quitarse | Las cuentas externas con privilegios de escritura deben quitarse de la suscripción para evitar el acceso no supervisado. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Iniciar acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Limitar los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administrar las cuentas de administrador y del sistema | CMA_0368: Administrar las cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Modificar las autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar las autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisar la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificar a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificación tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite una cuenta | CMA_0383: Notificar cuando no se necesite una cuenta | Manual, Deshabilitado | 1.1.0 |
Reasignar o quitar privilegios de usuario según sea necesario | CMA_C1040: Reasignar o quitar privilegios de usuario según sea necesario | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluación del acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar y reevaluar los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar privilegios de usuario | CMA_C1039: Revisar privilegios de usuario | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Auditar, Denegar, Deshabilitado | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Control de acceso
Id.: ENS v1 op.acc.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Asignación de administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux no tienen los permisos del archivo contraseña establecidos en 0644 | AuditIfNotExists, Deshabilitado | 3.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Auditar, Deshabilitado | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Las cuentas bloqueadas que tengan permisos de propietario sobre los recursos de Azure deben quitarse | Las cuentas en desuso con permisos de propietario deben quitarse de su suscripción. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure | Las cuentas en desuso deben quitarse de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Definir los tipos de cuenta del sistema de información | CMA_0121: Definir los tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Deshabilitar los autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Habilitar la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | CMA_C1044: Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecer las condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer los procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Generar mensajes de error | CMA_C1724: Generar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Las cuentas de invitado que tengan permisos de propietario sobre los recursos de Azure deben quitarse | Las cuentas externas con permisos de propietario deben quitarse de la suscripción para evitar el acceso no supervisado. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Las cuentas de invitado que tengan permisos de escritura para los recursos de Azure deben quitarse | Las cuentas externas con privilegios de escritura deben quitarse de la suscripción para evitar el acceso no supervisado. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Identificar las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Implementar los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementar el entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Iniciar acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Limitar los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administrar la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administrar autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar las cuentas de administrador y del sistema | CMA_0368: Administrar las cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Modificar las autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar las autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisar la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificar a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificación tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite una cuenta | CMA_0383: Notificar cuando no se necesite una cuenta | Manual, Deshabilitado | 1.1.0 |
Ocultar información de comentarios durante el proceso de autenticación | CMA_C1344: Ocultar información de comentarios durante el proceso de autenticación | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Reasignar o quitar privilegios de usuario según sea necesario | CMA_C1040: Reasignar o quitar privilegios de usuario según sea necesario | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluación del acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Actualizar autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Nueva emisión de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Nueva emisión de los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Mostrar mensajes de error | CMA_C1725: Mostrar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar y reevaluar los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar privilegios de usuario | CMA_C1039: Revisar privilegios de usuario | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Auditar, Denegar, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Finalizar credenciales de cuenta controladas por el cliente | CMA_C1022: Finalizar credenciales de cuenta controladas por el cliente | Manual, Deshabilitado | 1.1.0 |
Finalizar la sesión de usuario automáticamente | CMA_C1054: Finalizar la sesión de usuario automáticamente | Manual, Deshabilitado | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Comprobar la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Control de acceso
Id.: ENS v1 op.acc.6 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[En desuso]: Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de proceso y almacenamiento | Esta definición de directiva ya no es la forma recomendada de lograr su objetivo. En lugar de seguir usando esta directiva, se recomienda asignar estas directivas de reemplazo con los id. de directiva 3dc5edcd-002d-444c-b216-e123bbfa37c0 y ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Más información sobre la eliminación de definiciones de directivas en aka.ms/policydefdeprecation | AuditIfNotExists, Deshabilitado | 2.1.0-obsoleto |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no almacenan las contraseñas con cifrado reversible | AuditIfNotExists, Deshabilitado | 2.0.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticación para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Las variables de cuenta de Automation deben cifrarse | Es importante habilitar el cifrado de recursos de las variables de cuentas de Automation al almacenar datos confidenciales. | Auditar, Denegar, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Windows para habilitar las asignaciones de configuración de invitado en VM de Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Documentar y distribuir una directiva de privacidad | CMA_0188: Documentar y distribuir una directiva de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Habilitar la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | CMA_C1044: Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Generar mensajes de error | CMA_C1724: Generar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Ocultar información de comentarios durante el proceso de autenticación | CMA_C1344: Ocultar información de comentarios durante el proceso de autenticación | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Restringir las comunicaciones | CMA_0449: Restringir las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Mostrar mensajes de error | CMA_C1725: Mostrar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Se debe habilitar la transferencia segura a las cuentas de almacenamiento | Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión | Auditar, Denegar, Deshabilitado | 2.0.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Se debe establecer la propiedad ClusterProtectionLevel en EncryptAndSign en los clústeres de Service Fabric | Service Fabric proporciona tres niveles de protección (None, Sign y EncryptAndSign) para la comunicación de nodo a nodo mediante un certificado de clúster principal. Establezca el nivel de protección para asegurarse de que todos los mensajes de nodo a nodo se cifran y se firman digitalmente | Auditar, Denegar, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Finalizar la sesión de usuario automáticamente | CMA_C1054: Finalizar la sesión de usuario automáticamente | Manual, Deshabilitado | 1.1.0 |
El Cifrado de datos transparente en bases de datos SQL debe estar habilitado | El cifrado de datos transparente debe estar habilitado para proteger los datos en reposo y satisfacer los requisitos de cumplimiento. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Continuidad del servicio
Id.: ENS v1 op.cont.1 Propiedad: Cliente
Continuidad del servicio
Id.: ENS v1 op.cont.2 Propiedad: Cliente
Continuidad del servicio
Id.: ENS v1 op.cont.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: Los almacenes de Azure Recovery Services deben usar claves administradas por el cliente para cifrar los datos de copia de seguridad | Use claves administradas por el cliente para administrar el cifrado en reposo de los datos de copia de seguridad. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Más información en https://aka.ms/AB-CmkEncryption. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
[Versión preliminar]: Los almacenes de Azure Recovery Services deben usar Private Link para la copia de seguridad | Azure Private Link permite conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Azure Recovery Services almacenes, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en: https://aka.ms/AB-PrivateEndpoints. | Auditar, Deshabilitado | 2.0.0-preview |
[Versión preliminar]: Configure los almacenes de Recovery Services para que usen zonas DNS privadas para las copias de seguridad | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada crea un vínculo a la red virtual para resolverse en el almacén de Recovery Services. Más información en: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Deshabilitado | 1.0.1-preview |
[Versión preliminar]: Configuración de almacenes de Recovery Services para usar los puntos de conexión privados para las copias de seguridad | Los puntos de conexión privados conectan las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a almacenes de Recovery Services, se puede reducir el riesgo de pérdida de datos. Tenga en cuenta que los almacenes deben cumplir determinados requisitos previos para poder optar a la configuración del punto de conexión privado. Más información en: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Deshabilitado | 1.0.0-preview |
[Versión preliminar]: Deshabilitar la restauración entre suscripciones para los almacenes de Backup | Deshabilite o deshabilite permanentemente la restauración entre suscripciones para el almacén de Backup, de forma que los destinos de restauración no puedan estar en una suscripción diferente de la suscripción del almacén. Más información en: https://aka.ms/csrstatechange. | Modificar, Deshabilitado | 1.1.0-preview |
[Versión preliminar]: La inmutabilidad debe estar habilitada para los almacenes de copia de seguridad | Esta directiva audita si la propiedad de almacenes inmutables está habilitada para almacenes de Backup en el ámbito. Esto ayuda a proteger los datos de la copia de seguridad de ser eliminados antes de su expiración prevista. Más información en https://aka.ms/AB-ImmutableVaults. | Auditar, Deshabilitado | 1.0.1-preview |
[Versión preliminar]: La inmutabilidad debe estar habilitada para los almacenes de Recovery Services | Esta directiva audita si la propiedad de los almacenes inmutables está habilitada para los almacenes de Recovery Services en el ámbito. Esto ayuda a proteger los datos de la copia de seguridad de ser eliminados antes de su expiración prevista. Más información en https://aka.ms/AB-ImmutableVaults. | Auditar, Deshabilitado | 1.0.1-preview |
[Versión preliminar]: La eliminación temporal debe estar habilitada para almacenes de Backup | Esta directiva audita si la eliminación temporal está habilitada para los almacenes de Backup en el ámbito. La eliminación temporal puede ayudarle a recuperar sus datos después de que se hayan eliminado. Más información en https://aka.ms/AB-SoftDelete. | Auditar, Deshabilitado | 1.0.0-preview |
Azure Backup debe estar habilitado para Virtual Machines | Asegúrese que Azure Virtual Machines esté protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realizar copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos del plan de contingencia | CMA_0156: Desarrollar directivas y procedimientos del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB | Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL | Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL | Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
Incorporar un entrenamiento de contingencia simulado | CMA_C1260: Incorporar un entrenamiento de contingencia simulado | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones correctivas para probar el plan de contingencia | CMA_C1263: Iniciar acciones correctivas para probar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica a largo plazo debe estar habilitada para las instancias de Azure SQL Databases | Esta directiva audita cualquier instancia de Azure SQL Database que no tenga la copia de seguridad con redundancia geográfica habilitada. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Control administrado por Microsoft 1132: Protección de la información de auditoría | Auditoría de copias de seguridad en sistemas o componentes físicos separados | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1242: Procedimientos y directiva del planeamiento de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1243: Procedimientos y directiva del planeamiento de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1244: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1245: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1246: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1247: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1248: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1249: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1250: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1251: Plan de contingencia | Coordinación con planes relacionados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1252: Plan de contingencia | Planificación de capacidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1253: Plan de contingencia | Reanudar misiones esenciales o funciones empresariales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1254: Plan de contingencia | Reanudar todas las misiones o funciones empresariales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1255: Plan de contingencia | Continuación de funciones empresariales o misiones esenciales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1256: Plan de contingencia | Identificación de recursos críticos | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1257: Entrenamiento sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1258: Entrenamiento sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1259: Entrenamiento sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1260: Entrenamiento sobre contingencia | Eventos simulados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1261: Pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1262: Pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1263: Pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1264: Pruebas del plan de contingencia | Coordinación con planes relacionados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1265: Pruebas del plan de contingencia | Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1266: Pruebas del plan de contingencia | Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1267: Sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1268: Sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1269: Sitio de almacenamiento alternativo | Separación del sitio principal | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1270: Sitio de almacenamiento alternativo | Objetivos de tiempo o punto de recuperación | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1271: Sitio de almacenamiento alternativo | Accesibilidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1272: Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1273: Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1274: Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1275: Sitio de procesamiento alternativo | Separación del sitio principal | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1276: Sitio de procesamiento alternativo | Accesibilidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1277: Sitio de procesamiento alternativo | Prioridad de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1278: Sitio de procesamiento alternativo | Preparación para el uso | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1279: Servicios de telecomunicaciones | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1280: Servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1281: Servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1282: Servicios de telecomunicaciones | Únicos puntos de error | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1283: Servicios de telecomunicaciones | Separación de proveedores principales o alternativos | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1284: Servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1285: Servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1286: Servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1287: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1288: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1289: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1290: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1291: Copia de seguridad del sistema de información | Pruebas de confiabilidad o integridad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1292: Copia de seguridad del sistema de información | Restauración de pruebas mediante muestreo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1293: Copia de seguridad del sistema de información | Almacenamiento independiente para la información crítica | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1294: Copia de seguridad del sistema de información | Transferencia al sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1295: Recuperación y reconstitución del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1296: Recuperación y reconstitución del sistema de información | Recuperación de la transacción | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1297: Recuperación y reconstitución del sistema de información | Restauración en el período de tiempo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión de los resultados de las pruebas del plan de contingencia | CMA_C1262: Revisar los resultados de las pruebas del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Almacenar la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
SQL Database debe evitar el uso de la redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las bases de datos deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, deshabilitado | 2.0.0 |
Las instancias administradas de SQL deben evitar el uso de redundancia de copia de seguridad con GRS | Las instancias administradas deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, deshabilitado | 2.0.0 |
Prueba del plan de contingencia en una ubicación de procesamiento alternativa | CMA_C1265: Prueba del plan de contingencia en una ubicación de procesamiento alternativa | Manual, Deshabilitado | 1.1.0 |
Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Continuidad del servicio
Id.: ENS v1 op.cont.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: Los almacenes de Azure Recovery Services deben usar claves administradas por el cliente para cifrar los datos de copia de seguridad | Use claves administradas por el cliente para administrar el cifrado en reposo de los datos de copia de seguridad. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Más información en https://aka.ms/AB-CmkEncryption. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
[Versión preliminar]: Los almacenes de Azure Recovery Services deben usar Private Link para la copia de seguridad | Azure Private Link permite conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Azure Recovery Services almacenes, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en: https://aka.ms/AB-PrivateEndpoints. | Auditar, Deshabilitado | 2.0.0-preview |
[Versión preliminar]: Configuración de la copia de seguridad de cuentas de almacenamiento de blobs con una etiqueta determinada en un almacén de copia de seguridad existente en la misma región | Permite aplicar la copia de seguridad de blobs en todas las cuentas de almacenamiento que contienen una etiqueta determinada en un almacén central de copia de seguridad. Esto puede ayudarle a administrar la copia de seguridad de blobs contenidos en varias cuentas de almacenamiento a gran escala. Para obtener más detalles, consulte https://aka.ms/AB-BlobBackupAzPolicies. | DeployIfNotExists, AuditIfNotExists, Deshabilitado | 2.0.0-preview |
[Versión preliminar]: Configuración de la copia de seguridad de blobs para todas las cuentas de almacenamiento que no contengan una etiqueta determinada en un almacén de copia de seguridad de la misma región | Permite aplicar la copia de seguridad de blobs en todas las cuentas de almacenamiento que no contienen una etiqueta determinada en un almacén central de copia de seguridad. Esto puede ayudarle a administrar la copia de seguridad de blobs contenidos en varias cuentas de almacenamiento a gran escala. Para obtener más detalles, consulte https://aka.ms/AB-BlobBackupAzPolicies. | DeployIfNotExists, AuditIfNotExists, Deshabilitado | 2.0.0-preview |
[Versión preliminar]: Configure los almacenes de Recovery Services para que usen zonas DNS privadas para las copias de seguridad | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada crea un vínculo a la red virtual para resolverse en el almacén de Recovery Services. Más información en: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Deshabilitado | 1.0.1-preview |
[Versión preliminar]: Configuración de almacenes de Recovery Services para usar los puntos de conexión privados para las copias de seguridad | Los puntos de conexión privados conectan las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a almacenes de Recovery Services, se puede reducir el riesgo de pérdida de datos. Tenga en cuenta que los almacenes deben cumplir determinados requisitos previos para poder optar a la configuración del punto de conexión privado. Más información en: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Deshabilitado | 1.0.0-preview |
[Versión preliminar]: Deshabilitar la restauración entre suscripciones para los almacenes de Backup | Deshabilite o deshabilite permanentemente la restauración entre suscripciones para el almacén de Backup, de forma que los destinos de restauración no puedan estar en una suscripción diferente de la suscripción del almacén. Más información en: https://aka.ms/csrstatechange. | Modificar, Deshabilitado | 1.1.0-preview |
[Versión preliminar]: La inmutabilidad debe estar habilitada para los almacenes de copia de seguridad | Esta directiva audita si la propiedad de almacenes inmutables está habilitada para almacenes de Backup en el ámbito. Esto ayuda a proteger los datos de la copia de seguridad de ser eliminados antes de su expiración prevista. Más información en https://aka.ms/AB-ImmutableVaults. | Auditar, Deshabilitado | 1.0.1-preview |
[Versión preliminar]: La inmutabilidad debe estar habilitada para los almacenes de Recovery Services | Esta directiva audita si la propiedad de los almacenes inmutables está habilitada para los almacenes de Recovery Services en el ámbito. Esto ayuda a proteger los datos de la copia de seguridad de ser eliminados antes de su expiración prevista. Más información en https://aka.ms/AB-ImmutableVaults. | Auditar, Deshabilitado | 1.0.1-preview |
[Versión preliminar]: La eliminación temporal debe estar habilitada para almacenes de Backup | Esta directiva audita si la eliminación temporal está habilitada para los almacenes de Backup en el ámbito. La eliminación temporal puede ayudarle a recuperar sus datos después de que se hayan eliminado. Más información en https://aka.ms/AB-SoftDelete. | Auditar, Deshabilitado | 1.0.0-preview |
Azure Backup debe estar habilitado para Virtual Machines | Asegúrese que Azure Virtual Machines esté protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realizar copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos del plan de contingencia | CMA_0156: Desarrollar directivas y procedimientos del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB | Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL | Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL | Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
Incorporar un entrenamiento de contingencia simulado | CMA_C1260: Incorporar un entrenamiento de contingencia simulado | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones correctivas para probar el plan de contingencia | CMA_C1263: Iniciar acciones correctivas para probar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica a largo plazo debe estar habilitada para las instancias de Azure SQL Databases | Esta directiva audita cualquier instancia de Azure SQL Database que no tenga la copia de seguridad con redundancia geográfica habilitada. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Control administrado por Microsoft 1132: Protección de la información de auditoría | Auditoría de copias de seguridad en sistemas o componentes físicos separados | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1242: Procedimientos y directiva del planeamiento de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1243: Procedimientos y directiva del planeamiento de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1244: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1245: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1246: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1247: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1248: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1249: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1250: Plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1251: Plan de contingencia | Coordinación con planes relacionados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1252: Plan de contingencia | Planificación de capacidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1253: Plan de contingencia | Reanudar misiones esenciales o funciones empresariales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1254: Plan de contingencia | Reanudar todas las misiones o funciones empresariales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1255: Plan de contingencia | Continuación de funciones empresariales o misiones esenciales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1256: Plan de contingencia | Identificación de recursos críticos | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1257: Entrenamiento sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1258: Entrenamiento sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1259: Entrenamiento sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1260: Entrenamiento sobre contingencia | Eventos simulados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1261: Pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1262: Pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1263: Pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1264: Pruebas del plan de contingencia | Coordinación con planes relacionados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1265: Pruebas del plan de contingencia | Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1266: Pruebas del plan de contingencia | Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1267: Sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1268: Sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1269: Sitio de almacenamiento alternativo | Separación del sitio principal | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1270: Sitio de almacenamiento alternativo | Objetivos de tiempo o punto de recuperación | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1271: Sitio de almacenamiento alternativo | Accesibilidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1272: Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1273: Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1274: Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1275: Sitio de procesamiento alternativo | Separación del sitio principal | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1276: Sitio de procesamiento alternativo | Accesibilidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1277: Sitio de procesamiento alternativo | Prioridad de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1278: Sitio de procesamiento alternativo | Preparación para el uso | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1279: Servicios de telecomunicaciones | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1280: Servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1281: Servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1282: Servicios de telecomunicaciones | Únicos puntos de error | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1283: Servicios de telecomunicaciones | Separación de proveedores principales o alternativos | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1284: Servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1285: Servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1286: Servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1287: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1288: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1289: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1290: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1291: Copia de seguridad del sistema de información | Pruebas de confiabilidad o integridad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1292: Copia de seguridad del sistema de información | Restauración de pruebas mediante muestreo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1293: Copia de seguridad del sistema de información | Almacenamiento independiente para la información crítica | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1294: Copia de seguridad del sistema de información | Transferencia al sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1295: Recuperación y reconstitución del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1296: Recuperación y reconstitución del sistema de información | Recuperación de la transacción | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1297: Recuperación y reconstitución del sistema de información | Restauración en el período de tiempo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Proporcionar entrenamiento para contingencias | CMA_0412: Proporcionar entrenamiento para contingencias | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión de los resultados de las pruebas del plan de contingencia | CMA_C1262: Revisar los resultados de las pruebas del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Almacenar la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
SQL Database debe evitar el uso de la redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las bases de datos deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, deshabilitado | 2.0.0 |
Las instancias administradas de SQL deben evitar el uso de redundancia de copia de seguridad con GRS | Las instancias administradas deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, deshabilitado | 2.0.0 |
Prueba del plan de contingencia en una ubicación de procesamiento alternativa | CMA_C1265: Prueba del plan de contingencia en una ubicación de procesamiento alternativa | Manual, Deshabilitado | 1.1.0 |
Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Operación
Id.: ENS v1 op.exp.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | Manual, Deshabilitado | 1.1.0 |
Realizar una entrevista de salida tras la finalización de contrato | CMA_0058: Realizar una entrevista de salida tras la finalización de contrato | Manual, Deshabilitado | 1.1.0 |
Configuración de las máquinas habilitadas para Linux Arc para asociarse a una regla de recopilación de datos para el Seguimiento de cambios y el Inventario | Implemente la asociación para vincular máquinas habilitadas para Arc en Linux a la regla de recopilación de datos especificada para habilitar el Seguimiento de cambios y el Inventario. La lista de ubicaciones se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Deshabilitado | 1.1.0 |
Configurar máquinas habilitadas para Linux Arc para instalar AMA para Seguimiento de cambios e Inventario | Automatice la implementación de la extensión del agente de Azure Monitor en las máquinas habilitadas para Arc en Linux a fin de habilitar el Seguimiento de cambios y el Inventario. Esta directiva instalará la extensión si se admite la región. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Deshabilitado | 1.4.0 |
Configurar Linux Virtual Machines para asociarse a una regla de recopilación de datos para Seguimiento de cambios e Inventario | Implemente la asociación para vincular máquinas virtuales Linux a la regla de recopilación de datos especificada para habilitar Seguimiento de cambios e Inventario. La lista de ubicaciones e imágenes del sistema operativo se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Deshabilitado | 1.1.0 |
Configuración de las VM Linux para instalar AMA para Seguimiento de cambios e Inventario con una identidad administrada asignada por el usuario | Automatice la implementación de la extensión del agente de Azure Monitor en las máquinas virtuales Linux para habilitar Seguimiento de cambios e Inventario. Esta directiva instalará la extensión y la configurará para usar la identidad administrada asignada por el usuario especificada si se admite el sistema operativo y la región; omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Deshabilitado | 1.6.0 |
Configurar VMSS de Linux para asociarlo a una regla de recopilación de datos para seguimiento de cambios e inventario | Implemente la asociación para vincular conjuntos de escalado de máquinas virtuales Linux a la regla de recopilación de datos especificada para permitir Seguimiento de cambios e Inventario. La lista de ubicaciones e imágenes del sistema operativo se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Deshabilitado | 1.0.1 |
Configuración de VMSS Linux para instalar AMA para ChangeTracking e Inventario con la identidad administrada asignada por el usuario | Automatice la implementación de la extensión del agente de Azure Monitor en los conjuntos de escalado de máquinas virtuales Linux para permitir Seguimiento de cambios e Inventario. Esta directiva instalará la extensión y la configurará para usar la identidad administrada asignada por el usuario especificada si se admite el sistema operativo y la región; omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Deshabilitado | 1.4.1 |
Configurar las máquinas habilitadas para Windows Arc para asociarse a una regla de recopilación de datos para Seguimiento de cambios e Inventario | Implemente la asociación para vincular máquinas habilitadas para Windows Arc a la regla de recopilación de datos especificada para habilitar el Seguimiento de cambios e Inventario. La lista de ubicaciones se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Deshabilitado | 1.1.0 |
Configurar máquinas habilitadas para Windows Arc para instalar AMA para Seguimiento de cambios e Inventario | Automatice la implementación de la extensión del agente de Azure Monitor en las máquinas habilitadas para Windows Arc a fin de habilitar el Seguimiento de cambios e inventario. Esta directiva instalará la extensión si se admite el sistema operativo y la región, y la identidad administrada asignada por el sistema está habilitada; omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Deshabilitado | 1.1.0 |
Configurar Windows Virtual Machines para asociarlo a una regla de recopilación de datos para Seguimiento de cambios e Inventario | Implemente la asociación para vincular máquinas virtuales Windows a la regla de recopilación de datos especificada para habilitar Seguimiento de cambios e Inventario. La lista de ubicaciones e imágenes del sistema operativo se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Deshabilitado | 1.1.0 |
Configuración de máquinas virtuales Windows para instalar AMA para Seguimiento de cambios e Inventario con una identidad administrada asignada por el usuario | Automatice la implementación de la extensión del agente de Azure Monitor en las máquinas virtuales Windows para permitir Seguimiento de cambios e Inventario. Esta directiva instalará la extensión y la configurará para usar la identidad administrada asignada por el usuario especificada si se admite el sistema operativo y la región; omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Deshabilitado | 1.2.0 |
Configurar Windows VMSS para asociarlo a una regla de recopilación de datos para Seguimiento de Cambios e Inventario | Implemente la asociación para vincular conjuntos de escalado de máquinas virtuales Windows a la regla de recopilación de datos especificada para habilitar Seguimiento de cambios e Inventario. La lista de ubicaciones e imágenes del sistema operativo se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Deshabilitado | 1.0.1 |
Configurar VMSS de Windows para instalar AMA para ChangeTracking e Inventory con una identidad administrada asignada por el usuario | Automatice la implementación de la extensión del agente de Azure Monitor en los conjuntos de escalado de máquinas virtuales Windows para permitir Seguimiento de cambios e Inventario. Esta directiva instalará la extensión y la configurará para usar la identidad administrada asignada por el usuario especificada si se admite el sistema operativo y la región; omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Deshabilitado | 1.1.1 |
Controlar el uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Creación de un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Deshabilitar los autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Iniciar acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantenimiento de registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1222: Inventario de componentes del sistema de información | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1223: Inventario de componentes del sistema de información | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1224: Inventario de componentes del sistema de información | Actualizaciones durante instalaciones o eliminaciones | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1225: Inventario de componentes del sistema de información | Mantenimiento automatizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1226: Inventario de componentes del sistema de información | Detección automatizada de componentes no autorizados | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1227: Inventario de componentes del sistema de información | Detección automatizada de componentes no autorizados | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1228: Inventario de componentes del sistema de información | Información de responsabilidad | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1229: Inventario de componentes del sistema de información | No se contabilizan los componentes por duplicado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1739: Inventario del sistema de información | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Control administrado por Microsoft 1854: Inventario de información de identificación personal | Microsoft implementa este control de seguridad | auditoría | 1.0.0 |
Control administrado por Microsoft 1855: Inventario de información de identificación personal | Microsoft implementa este control de seguridad | auditoría | 1.0.0 |
Modificar las autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar las autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificación tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Protegerse y evitar el robo de datos por parte de los empleados que se marchan | CMA_0398: Protegerse y evitar el robo de datos por parte de los empleados que se marchan | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluación del acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuarios finalizados | Manual, Deshabilitado | 1.1.0 |
Operación
Id.: ENS v1 op.exp.10 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: Las claves HSM administradas de Azure Key Vault deben tener una fecha de expiración | Para usar esta directiva en versión preliminar, primero debe seguir estas instrucciones en https://aka.ms/mhsmgovernance. Las claves criptográficas deben tener una fecha de expiración definida y no ser permanentes. Las claves que no expiran proporcionan a un posible atacante más tiempo para poner en peligro la clave. Por ello, se recomienda como práctica de seguridad establecer fechas de expiración en las claves criptográficas. | Auditar, Denegar, Deshabilitado | 1.0.1-preview |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux no tienen los permisos del archivo contraseña establecidos en 0644 | AuditIfNotExists, Deshabilitado | 3.1.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticación para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
El grupo de contenedores de Azure Container Instances debe usar una clave administrada por el cliente para el cifrado | Proteja los contenedores con mayor flexibilidad mediante el uso de claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. | Auditoría, Deshabilitado, Denegar | 1.0.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos de la organización para la administración de claves criptográficas | CMA_0123: Definir los requisitos de la organización para la administración de claves criptográficas | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Determinar los requisitos de aserción | CMA_0136: Determinar los requisitos de aserción | Manual, Deshabilitado | 1.1.0 |
Deshabilitar los autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecer los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecer los procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Identificar las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Implementar mecanismos criptográficos | CMA_C1419: Implementar mecanismos criptográficos | Manual, Deshabilitado | 1.1.0 |
Implementar los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementar el entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Emisión de certificados de clave pública | CMA_0347: Emisión de certificados de clave pública | Manual, Deshabilitado | 1.1.0 |
Las claves de Key Vault deben tener una fecha de expiración | Las claves criptográficas deben tener una fecha de expiración definida y no ser permanentes. Las claves que no expiran proporcionan a un posible atacante más tiempo para poner en peligro la clave. Por ello, se recomienda como práctica de seguridad establecer fechas de expiración en las claves criptográficas. | Auditar, Denegar, Deshabilitado | 1.0.2 |
Las claves deben estar respaldadas por un módulo de seguridad de hardware (HSM) | Un HSM es un módulo de seguridad de hardware que almacena claves. Un HSM proporciona una capa física de protección para las claves criptográficas. La clave criptográfica no puede salir de un HSM físico que proporciona un mayor nivel de seguridad que una clave de software. | Auditar, Denegar, Deshabilitado | 1.0.1 |
Las claves deben ser del tipo criptográfico especificado, RSA o EC | Algunas aplicaciones requieren el uso de claves respaldadas por un tipo criptográfico específico. Aplique un tipo de clave criptográfica (ya sea RSA o EC) determinado en su entorno. | Auditar, Denegar, Deshabilitado | 1.0.1 |
Administrar la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administrar autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar las claves criptográficas simétricas | CMA_0367: Administrar las claves criptográficas simétricas | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1133: Protección de la información de auditoría | Protección criptográfica | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1345: Autenticación de módulos criptográficos | Microsoft implementa este control de identificación y autenticación | auditoría | 1.0.0 |
Control administrado por Microsoft 1419: Mantenimiento remoto | Protección criptográfica | Microsoft implementa este control de mantenimiento | auditoría | 1.0.1 |
Control administrado por Microsoft 1641: Integridad y confidencialidad de la transmisión | Protección física criptográfica o alternativa | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1643: Establecimiento y administración de una clave criptográfica | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1644: Establecimiento y administración de una clave criptográfica | Disponibilidad | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1645: Establecimiento y administración de una clave criptográfica | Claves simétricas | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1664: Protección de la información en reposo | Protección criptográfica | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Producir, controlar y distribuir claves criptográficas simétricas | CMA_C1645: Producir, controlar y distribuir claves criptográficas simétricas | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Queue Storage debería usar la clave administrada por el cliente para el cifrado | Proteja su instancia de Queue Storage con mayor flexibilidad mediante el uso de claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Actualizar autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Nueva emisión de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Nueva emisión de los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las claves privadas | CMA_0445: Restringir el acceso a las claves privadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Las cuentas de almacenamiento deben utilizar una clave administrada por el cliente para el cifrado. | Proteja su cuenta de almacenamiento de blobs y archivos con mayor flexibilidad mediante claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. | Auditar, Deshabilitado | 1.0.3 |
Table Storage debería usar una clave administrada por el cliente para el cifrado | Proteja su instancia de Table Storage con mayor flexibilidad mediante el uso de claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Finalizar credenciales de cuenta controladas por el cliente | CMA_C1022: Finalizar credenciales de cuenta controladas por el cliente | Manual, Deshabilitado | 1.1.0 |
Comprobar la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Operación
Id.: ENS v1 op.exp.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Las instancias de proceso de Azure Machine Learning se deben volver a crear para obtener las actualizaciones de software más recientes | Asegúrese de que las instancias de proceso de Azure Machine Learning se ejecutan en el sistema operativo disponible más reciente. La seguridad se ha mejorado y se han reducido las vulnerabilidades mediante la ejecución con las revisiones de seguridad más recientes. Para más información, visite https://aka.ms/azureml-ci-updates/. | [parámetros('efectos')] | 1.0.3 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo contenedorizadas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Configuración de máquinas para recibir un proveedor de evaluación de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de evaluación de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Deshabilitado | 4.0.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Correlacionar la información del examen de vulnerabilidades | CMA_C1558: Correlacionar la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar privilegios de ejecución de software | CMA_C1041: Aplicar privilegios de ejecución de software | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporar la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1174: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1219: Funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1220: Funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1221: Funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1234: Restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1235: Restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1236: Restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1237: Restricciones de uso de software | Software de código abierto | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1238: Software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1239: Software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1240: Software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1241: Software instalado por el usuario | Alertas para instalaciones no autorizadas | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: Examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: Examen de vulnerabilidades | Actualización por frecuencia, antes de nuevo análisis o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: Examen de vulnerabilidades | Amplitud o profundidad de la cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: Examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: Examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: Examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: Examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: Examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: Administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: Pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1712: Integridad del software y la información | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1713: Integridad de software y la información | Comprobación de integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1714: Integridad del software y la información | Notificaciones automatizadas de las infracciones de integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1715: Integridad del software y la información | Respuesta automatizada a las infracciones de la integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1716: Integridad del software y la información | Integración de la detección y la de respuesta | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1717: Integridad del software y la información | Código binario o ejecutable en una máquina | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1718: Integridad del software y la información | Código binario o ejecutable en una máquina | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1834: Retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1835: Retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1836: Retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1837: Retención y eliminación de datos | Configuración del sistema | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Restringir la instalación de software y firmware no autorizados | CMA_C1205: Restringir la instalación de software y firmware no autorizados | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de software de código abierto | CMA_C1237 - Restringir el uso de software de código abierto | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Configurar suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de la Administración de vulnerabilidades de Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Deshabilitado | 1.0.0-preview |
Las bases de datos SQL deben tener resueltos los resultados de vulnerabilidades | Permite supervisar los resultados del examen de evaluación de vulnerabilidades y las recomendaciones para corregir las vulnerabilidades de las bases de datos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Los servidores SQL de las máquinas deben tener resueltos los resultados de vulnerabilidades | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Seguimiento del uso de licencias de software | CMA_C1235: Seguimiento del uso de licencias de software | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Comprobar el software, el firmware y la integridad de la información | CMA_0542: Comprobar el software, el firmware y la integridad de la información | Manual, Deshabilitado | 1.1.0 |
La evaluación de vulnerabilidades debe estar habilitada en SQL Managed Instance | Audita cada servicio de SQL Managed Instance que no tenga habilitado los exámenes periódicos de evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Audite los servidores Azure SQL que no tengan configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Operación
Id.: ENS v1 op.exp.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Azure Backup debe estar habilitado para Virtual Machines | Asegúrese que Azure Virtual Machines esté protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Las instancias de proceso de Azure Machine Learning se deben volver a crear para obtener las actualizaciones de software más recientes | Asegúrese de que las instancias de proceso de Azure Machine Learning se ejecutan en el sistema operativo disponible más reciente. La seguridad se ha mejorado y se han reducido las vulnerabilidades mediante la ejecución con las revisiones de seguridad más recientes. Para más información, visite https://aka.ms/azureml-ci-updates/. | [parámetros('efectos')] | 1.0.3 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo contenedorizadas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Realizar copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, deshabilitado, Deshabilitado | 9.4.0 |
Configuración de máquinas para recibir un proveedor de evaluación de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de evaluación de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Deshabilitado | 4.0.0 |
Correlacionar la información del examen de vulnerabilidades | CMA_C1558: Correlacionar la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Aplicar privilegios de ejecución de software | CMA_C1041: Aplicar privilegios de ejecución de software | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB | Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL | Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL | Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Auditar, Deshabilitado | 1.0.1 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Implementar una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporar la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica a largo plazo debe estar habilitada para las instancias de Azure SQL Databases | Esta directiva audita cualquier instancia de Azure SQL Database que no tenga la copia de seguridad con redundancia geográfica habilitada. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Control administrado por Microsoft 1132: Protección de la información de auditoría | Auditoría de copias de seguridad en sistemas o componentes físicos separados | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1174: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1219: Funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1220: Funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1221: Funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1234: Restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1235: Restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1236: Restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1237: Restricciones de uso de software | Software de código abierto | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1238: Software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1239: Software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1240: Software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1241: Software instalado por el usuario | Alertas para instalaciones no autorizadas | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1287: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1288: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1289: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1290: Copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1291: Copia de seguridad del sistema de información | Pruebas de confiabilidad o integridad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1292: Copia de seguridad del sistema de información | Restauración de pruebas mediante muestreo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1293: Copia de seguridad del sistema de información | Almacenamiento independiente para la información crítica | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1294: Copia de seguridad del sistema de información | Transferencia al sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: Examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: Examen de vulnerabilidades | Actualización por frecuencia, antes de nuevo análisis o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: Examen de vulnerabilidades | Amplitud o profundidad de la cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: Examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: Examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: Examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: Examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: Examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: Administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: Pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1712: Integridad del software y la información | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1713: Integridad de software y la información | Comprobación de integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1714: Integridad del software y la información | Notificaciones automatizadas de las infracciones de integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1715: Integridad del software y la información | Respuesta automatizada a las infracciones de la integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1716: Integridad del software y la información | Integración de la detección y la de respuesta | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1717: Integridad del software y la información | Código binario o ejecutable en una máquina | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1718: Integridad del software y la información | Código binario o ejecutable en una máquina | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1834: Retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1835: Retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1836: Retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1837: Retención y eliminación de datos | Configuración del sistema | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Restringir la instalación de software y firmware no autorizados | CMA_C1205: Restringir la instalación de software y firmware no autorizados | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de software de código abierto | CMA_C1237 - Restringir el uso de software de código abierto | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Almacenar la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
Configurar suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de la Administración de vulnerabilidades de Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Deshabilitado | 1.0.0-preview |
SQL Database debe evitar el uso de la redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las bases de datos deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, deshabilitado | 2.0.0 |
Las bases de datos SQL deben tener resueltos los resultados de vulnerabilidades | Permite supervisar los resultados del examen de evaluación de vulnerabilidades y las recomendaciones para corregir las vulnerabilidades de las bases de datos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Las instancias administradas de SQL deben evitar el uso de redundancia de copia de seguridad con GRS | Las instancias administradas deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, deshabilitado | 2.0.0 |
Los servidores SQL de las máquinas deben tener resueltos los resultados de vulnerabilidades | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Seguimiento del uso de licencias de software | CMA_C1235: Seguimiento del uso de licencias de software | Manual, Deshabilitado | 1.1.0 |
Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Comprobar el software, el firmware y la integridad de la información | CMA_0542: Comprobar el software, el firmware y la integridad de la información | Manual, Deshabilitado | 1.1.0 |
La evaluación de vulnerabilidades debe estar habilitada en SQL Managed Instance | Audita cada servicio de SQL Managed Instance que no tenga habilitado los exámenes periódicos de evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Audite los servidores Azure SQL que no tengan configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Operación
Id.: ENS v1 op.exp.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Solucionar vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Las aplicaciones de App Service que usan Python deben usar una “versión de Python” especificada | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de Python. Para las aplicaciones de App Service, se recomienda usar la versión más reciente de Python con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. Esta directiva requiere que especifique una versión de Python que cumpla sus requisitos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Automatizar la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatizar la implementación de las notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de las notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatizar el proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Automatizar las actividades de mantenimiento remoto | CMA_C1402: Automatizar las actividades de mantenimiento remoto | Manual, Deshabilitado | 1.1.0 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo contenedorizadas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Configuración de máquinas para recibir un proveedor de evaluación de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de evaluación de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Deshabilitado | 4.0.0 |
Controlar las actividades de mantenimiento y reparación | CMA_0080: Controlar las actividades de mantenimiento y reparación | Manual, Deshabilitado | 1.1.0 |
Correlacionar la información del examen de vulnerabilidades | CMA_C1558: Correlacionar la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Desarrollar y documentar los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Usar un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Aplicar las opciones de configuración de seguridad | CMA_0249: Aplicar las opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Implementar una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporar la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1174: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: Examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: Examen de vulnerabilidades | Actualización por frecuencia, antes de nuevo análisis o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: Examen de vulnerabilidades | Amplitud o profundidad de la cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: Examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: Examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: Examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: Examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: Examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: Administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: Pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Realizar una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Generar registros completos de actividades de mantenimiento remoto | CMA_C1403: Generar registros completos de actividades de mantenimiento remoto | Manual, Deshabilitado | 1.1.0 |
Proporcionar soporte técnico de mantenimiento oportuno | CMA_C1425: Proporcionar soporte técnico de mantenimiento oportuno | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Configurar suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de la Administración de vulnerabilidades de Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Deshabilitado | 1.0.0-preview |
Las bases de datos SQL deben tener resueltos los resultados de vulnerabilidades | Permite supervisar los resultados del examen de evaluación de vulnerabilidades y las recomendaciones para corregir las vulnerabilidades de las bases de datos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Los servidores SQL de las máquinas deben tener resueltos los resultados de vulnerabilidades | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Deshabilitado | 1.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en SQL Managed Instance | Audita cada servicio de SQL Managed Instance que no tenga habilitado los exámenes periódicos de evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Audite los servidores Azure SQL que no tengan configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Operación
Id.: ENS v1 op.exp.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Solucionar vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Automatizar la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatizar la implementación de las notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de las notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatizar el proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo contenedorizadas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Configuración de máquinas para recibir un proveedor de evaluación de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de evaluación de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Deshabilitado | 4.0.0 |
Correlacionar la información del examen de vulnerabilidades | CMA_C1558: Correlacionar la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Desarrollar y documentar los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Aplicar las opciones de configuración de seguridad | CMA_0249: Aplicar las opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Implementar una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporar la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1174: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: Examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: Examen de vulnerabilidades | Actualización por frecuencia, antes de nuevo análisis o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: Examen de vulnerabilidades | Amplitud o profundidad de la cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: Examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: Examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: Examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: Examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: Examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: Administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: Pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Realizar una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Configurar suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de la Administración de vulnerabilidades de Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Deshabilitado | 1.0.0-preview |
Las bases de datos SQL deben tener resueltos los resultados de vulnerabilidades | Permite supervisar los resultados del examen de evaluación de vulnerabilidades y las recomendaciones para corregir las vulnerabilidades de las bases de datos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Los servidores SQL de las máquinas deben tener resueltos los resultados de vulnerabilidades | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Deshabilitado | 1.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en SQL Managed Instance | Audita cada servicio de SQL Managed Instance que no tenga habilitado los exámenes periódicos de evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Audite los servidores Azure SQL que no tengan configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Operación
Id.: ENS v1 op.exp.6 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Se debe habilitar Azure Defender para App Service | Azure Defender para App Service aprovecha la escalabilidad de la nube y la visibilidad que ofrece Azure como proveedor de servicios en la nube para supervisar si se producen ataques comunes a las aplicaciones web. | AuditIfNotExists, Deshabilitado | 1.0.3 |
Se debe habilitar Azure Defender para servidores de Azure SQL Database | Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL y detectar y clasificar datos confidenciales. | AuditIfNotExists, Deshabilitado | 1.0.2 |
Se debe habilitar Azure Defender para Key Vault | Azure Defender para Key Vault proporciona un nivel de protección adicional de inteligencia de seguridad, ya que detecta intentos inusuales y potencialmente dañinos de obtener acceso a las cuentas de Key Vault o aprovechar sus vulnerabilidades de seguridad. | AuditIfNotExists, Deshabilitado | 1.0.3 |
Se debe habilitar Azure Defender para bases de datos relacionales de código abierto. | Azure Defender para bases de datos relacionales de código abierto detecta actividades anómalas que indican intentos poco habituales y posiblemente dañinos de acceder a sus bases de datos o de aprovechar sus vulnerabilidades. Obtenga más información sobre las funcionalidades de Azure Defender para bases de datos relacionales de código abierto en https://aka.ms/AzDforOpenSourceDBsDocu. Importante: La habilitación de este plan dará lugar a cargos por la protección de las bases de datos relacionales de código abierto. Obtenga información sobre los precios en la página de precios de Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Se debe habilitar Azure Defender para Resource Manager | Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Se debe habilitar Azure Defender para servidores | Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. | AuditIfNotExists, Deshabilitado | 1.0.3 |
Se debe habilitar Azure Defender para servidores SQL Server en las máquinas | Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL y detectar y clasificar datos confidenciales. | AuditIfNotExists, Deshabilitado | 1.0.2 |
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas | Auditoría de los servidores de SQL sin Advanced Data Security | AuditIfNotExists, Deshabilitado | 2.0.1 |
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas | Permite auditar cada servicio SQL Managed Instance sin Advanced Data Security. | AuditIfNotExists, Deshabilitado | 1.0.2 |
Los clústeres de Azure Kubernetes Service deberían tener habilitado el perfil de Defender | Microsoft Defender para Contenedores proporciona funcionalidades de seguridad de Kubernetes nativas de la nube, como protección del entorno, protección de cargas de trabajo y protección en tiempo de ejecución. Al habilitar SecurityProfile.AzureDefender en el clúster de Azure Kubernetes Service, se implementa un agente en el clúster para recopilar datos de eventos de seguridad. Más información sobre Microsoft Defender para contenedores en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | Auditar, Deshabilitado | 2.0.1 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo contenedorizadas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | Manual, Deshabilitado | 1.1.0 |
Configuración de instancias de SQL Server habilitadas para Arc para instalar automáticamente Microsoft Defender para SQL | Configurar instancias de SQL Server habilitadas para Windows Arc para instalar automáticamente Microsoft Defender para el agente SQL. Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). | DeployIfNotExists, Deshabilitado | 1.2.0 |
Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de Log Analytics | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos, una regla de recopilación de datos y un área de trabajo de Log Analytics en la misma región que la máquina. | DeployIfNotExists, Deshabilitado | 1.6.0 |
Configuración de instancias de SQL Server habilitadas para Arc para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de LA definida por el usuario | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos y una regla de recopilación de datos en la misma región que el área de trabajo de Log Analytics definida por el usuario. | DeployIfNotExists, Deshabilitado | 1.8.0 |
Configuración de servidores SQL Server habilitados para Arc con asociación de reglas de recopilación de datos para DCR de Microsoft Defender para SQL | Configurar la asociación entre instancias de SQL Server habilitadas para Arc y DCR de Microsoft Defender para SQL. La eliminación de esta asociación interrumpirá la detección de vulnerabilidades de seguridad en esta instancia de SQL Server habilitada para Arc. | DeployIfNotExists, Deshabilitado | 1.1.0 |
Configurar instancias de SQL Server habilitadas para Arc con asociación de reglas de recopilación de datos a Microsoft Defender para DCR definido por el usuario | Configurar la asociación entre instancias de SQL Server habilitadas para Arc y DCR de Microsoft Defender para SQL definido por el usuario. La eliminación de esta asociación interrumpirá la detección de vulnerabilidades de seguridad en esta instancia de SQL Server habilitada para Arc. | DeployIfNotExists, Deshabilitado | 1.3.0 |
Configuración de Azure Defender para habilitar App Service | Azure Defender para App Service aprovecha la escalabilidad de la nube y la visibilidad que ofrece Azure como proveedor de servicios en la nube para supervisar si se producen ataques comunes a las aplicaciones web. | DeployIfNotExists, Deshabilitado | 1.0.1 |
Configuración de Azure Defender para habilitar una base de datos de Azure SQL | Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL y detectar y clasificar datos confidenciales. | DeployIfNotExists, Deshabilitado | 1.0.1 |
Configuración de Azure Defender para habilitar las bases de datos relacionales de código abierto | Azure Defender para bases de datos relacionales de código abierto detecta actividades anómalas que indican intentos poco habituales y posiblemente dañinos de acceder a sus bases de datos o de aprovechar sus vulnerabilidades. Obtenga más información sobre las funcionalidades de Azure Defender para bases de datos relacionales de código abierto en https://aka.ms/AzDforOpenSourceDBsDocu. Importante: La habilitación de este plan dará lugar a cargos por la protección de las bases de datos relacionales de código abierto. Obtenga información sobre los precios en la página de precios de Security Center: https://aka.ms/pricing-security-center. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Configuración de Azure Defender para habilitar Resource Manager | Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. | DeployIfNotExists, Deshabilitado | 1.1.0 |
Configuración de Azure Defender para servidores por habilitar | Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. | DeployIfNotExists, Deshabilitado | 1.0.1 |
Configuración de Azure Defender para servidores SQL en máquinas por habilitar | Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL y detectar y clasificar datos confidenciales. | DeployIfNotExists, Deshabilitado | 1.0.1 |
Configuración de Azure Defender para habilitar en las instancias de SQL Managed Instance | Habilite Azure Defender en las instancias de Azure SQL Managed Instance para detectar actividades anómalas que indiquen intentos inusuales y potencialmente peligrosos de acceder a las bases de datos o de aprovechar sus vulnerabilidades. | DeployIfNotExists, Deshabilitado | 2.0.0 |
Configurar clústeres de Azure Kubernetes Service para habilitar el perfil de Defender | Microsoft Defender para Contenedores proporciona funcionalidades de seguridad de Kubernetes nativas de la nube, como protección del entorno, protección de cargas de trabajo y protección en tiempo de ejecución. Al habilitar SecurityProfile.Defender en el clúster de Azure Kubernetes Service, se implementa un agente en el clúster para recopilar los datos de eventos de seguridad. Obtenga más información sobre Microsoft Defender for Containers: https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. | DeployIfNotExists, Deshabilitado | 4.3.0 |
Configuración básica de Microsoft Defender para Storage por habilitar (solo Supervisión de actividad) | Microsoft Defender para Storage proporciona detección de amenazas nativa de Azure para cuentas de almacenamiento. Esta directiva habilita las características básicas (Supervisión de actividad). Para una protección completa, incluido el examen de malware y la detección de datos confidenciales, use aka.ms/DFStoragePolicy. Actualización de la versión principal: PerTransaction ya no se admite para nuevas habilitaciones después del 5 de febrero de 2025. Las cuentas existentes que lo usan siguen siendo compatibles. Más información: aka.ms/DF-Storage/NewPlanMigration. | DeployIfNotExists, Deshabilitado | 2.0.0 |
Configuración de máquinas para recibir un proveedor de evaluación de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de evaluación de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Deshabilitado | 4.0.0 |
Configuración de Microsoft Defender CSPM que se va a habilitar | La Administración de la posición de seguridad en la nube (CSPM) de Defender proporciona funcionalidades de posición mejoradas y un nuevo gráfico de seguridad en la nube inteligente para ayudar a identificar, priorizar y reducir el riesgo. Defender CSPM está disponible junto con las capacidades gratuitas de posición de seguridad de base activadas de manera predeterminada en Defender for Cloud. | DeployIfNotExists, Deshabilitado | 1.0.2 |
Configuración de Microsoft Defender para Azure Cosmos DB que se va habilitar | Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en la Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posibles vulnerabilidades de seguridad de la base de datos mediante identidades en peligro o usuarios malintencionados. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Configuración de Microsoft Defender para contenedores que se va habilitar | Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. | DeployIfNotExists, Deshabilitado | 1.0.1 |
Configuración del plan de Microsoft Defender para Key Vault | Microsoft Defender para Key Vault proporciona un nivel adicional de protección y de inteligencia de seguridad, con la detección de intentos inusuales y potencialmente dañinos de obtener acceso a las cuentas de Key Vault o aprovechar sus vulnerabilidades de seguridad. | DeployIfNotExists, Deshabilitado | 1.1.0 |
Configuración de Microsoft Defender para SQL que se va habilitar en las áreas de trabajo de Synapse | Habilite Microsoft Defender para SQL en las áreas de trabajo de Azure Synapse para detectar actividades anómalas que revelen intentos inusuales y potencialmente peligrosos de acceder a las bases de datos de SQL o de explotarlas. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Configuración de Microsoft Defender para Storage que se va habilitar | Microsoft Defender para Storage es una capa de inteligencia de seguridad nativa de Azure que detecta posibles amenazas a sus cuentas de almacenamiento. Esta directiva habilitará todas las funcionalidades de Defender para Storage: supervisión de actividad, detección de malware y detección de amenazas de datos confidenciales. Para más información sobre las funcionalidades y ventajas de Defender para Storage, visite aka.ms/DefenderForStorage. | DeployIfNotExists, Deshabilitado | 1.5.0 |
Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL | Configure máquinas virtuales de SQL en Windows para instalar automáticamente la extensión de Microsoft Defender para SQL. Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). | DeployIfNotExists, Deshabilitado | 1.6.0 |
Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de Log Analytics | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos, una regla de recopilación de datos y un área de trabajo de Log Analytics en la misma región que la máquina. | DeployIfNotExists, Deshabilitado | 1.9.0 |
Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de LA definida por el usuario | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos y una regla de recopilación de datos en la misma región que el área de trabajo de Log Analytics definida por el usuario. | DeployIfNotExists, Deshabilitado | 1.10.0 |
Configurar el área de trabajo de Log Analytics para Microsoft Defender para SQL | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos y un área de trabajo de Log Analytics en la misma región que la máquina. | DeployIfNotExists, Deshabilitado | 1.5.0 |
Controlar las actividades de mantenimiento y reparación | CMA_0080: Controlar las actividades de mantenimiento y reparación | Manual, Deshabilitado | 1.1.0 |
Implementación de la exportación al centro de eventos como un servicio de confianza para los datos de Microsoft Defender for Cloud | Habilite la exportación al centro de eventos como un servicio de confianza para los datos de Microsoft Defender for Cloud. Esta directiva implementa la exportación al centro de eventos como parte de la configuración de servicio de confianza con sus condiciones y convierta el centro de eventos en el destino en el ámbito asignado. Para implementar esta directiva en las suscripciones recién creadas, abra la pestaña Compatibilidad, seleccione la asignación no conforme pertinente y cree una tarea de corrección. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Habilitar Microsoft Defender for Cloud en la suscripción | Identifica las suscripciones existentes que Microsoft Defender for Cloud no supervisa y las protege con las características gratuitas de Defender for Cloud. Las suscripciones ya supervisadas se considerarán compatibles. Para registrar las suscripciones recién creadas, abra la pestaña Cumplimiento, seleccione la asignación no compatible pertinente y cree una tarea de corrección. | deployIfNotExists | 1.0.1 |
Administración de puertas de enlace | CMA_0363: Administración de puertas de enlace | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Microsoft Defender CSPM debe estar habilitado | La Administración de la posición de seguridad en la nube (CSPM) de Defender proporciona funcionalidades de posición mejoradas y un nuevo gráfico de seguridad en la nube inteligente para ayudar a identificar, priorizar y reducir el riesgo. Defender CSPM está disponible junto con las capacidades gratuitas de posición de seguridad de base activadas de manera predeterminada en Defender for Cloud. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Microsoft Defender para API debe estar habilitado | Microsoft Defender para API ofrece nuevas funciones de detección, protección y cobertura de respuesta para supervisar ataques basados en API comunes y errores de configuración de seguridad. | AuditIfNotExists, Deshabilitado | 1.0.3 |
Microsoft Defender para Azure Cosmos DB debe estar habilitado | Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en la Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posibles vulnerabilidades de seguridad de la base de datos mediante identidades en peligro o usuarios malintencionados. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Microsoft Defender para contenedores debe estar habilitado | Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Se debe habilitar Microsoft Defender para SQL para las áreas de trabajo de Synapse desprotegidas | Habilite Defender para SQL para proteger las áreas de trabajo de Synapse. Defender for SQL supervisa el Synapse SQL para detectar actividades anómalas que indiquen intentos inusuales y potencialmente peligrosos de acceder a las bases de datos o de aprovechar sus vulnerabilidades. | AuditIfNotExists, Deshabilitado | 1.0.0 |
El estado de Microsoft Defender para SQL debe ser protegido para las instancias de SQL Server habilitadas para Arc | Microsoft Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para las bases de datos SQL y detectar y clasificar datos confidenciales. Una vez habilitado, el estado de protección indica que el recurso se supervisa activamente. Incluso cuando Defender está habilitado, se deben validar varias opciones de configuración en el agente, la máquina, el área de trabajo y SQL Server para garantizar la protección activa. | Auditar, Deshabilitado | 1.1.0 |
Microsoft Defender para Storage debe estar habilitado | Microsoft Defender para Storage detecta amenazas potenciales para sus cuentas de almacenamiento. Ayuda a evitar los tres impactos principales en los datos y la carga de trabajo: cargas de archivos malintencionadas, filtración de datos confidenciales y datos dañados. El nuevo plan de Defender para Storage incluye Examen de malware y Detección de amenazas de datos confidenciales. Este plan también ofrece una estructura de precios predecible (por cuenta de almacenamiento) para controlar la cobertura y los costes. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento periódico de concienciación de seguridad | CMA_C1091: Proporcionar entrenamiento periódico de concienciación de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento de seguridad para usuarios nuevos | CMA_0419: Proporcionar entrenamiento de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Revisar semanalmente el informe de detecciones de malware | CMA_0475: Revisar semanalmente el informe de detecciones de malware | Manual, Deshabilitado | 1.1.0 |
Revisar semanalmente el estado de protección contra amenazas | CMA_0479: Revisar semanalmente el estado de protección contra amenazas | Manual, Deshabilitado | 1.1.0 |
Configurar suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de la Administración de vulnerabilidades de Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Deshabilitado | 1.0.0-preview |
Actualizar las definiciones de antivirus | CMA_0517: Actualizar las definiciones de antivirus | Manual, Deshabilitado | 1.1.0 |
La protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas | La protección contra vulnerabilidades de seguridad de Windows Defender utiliza el agente de configuración de invitado de Azure Policy. La protección contra vulnerabilidades de seguridad tiene cuatro componentes diseñados para bloquear dispositivos en una amplia variedad de vectores de ataque y comportamientos de bloqueo utilizados habitualmente en ataques de malware, al tiempo que permiten a las empresas equilibrar los requisitos de productividad y riesgo de seguridad (solo Windows). | AuditIfNotExists, Deshabilitado | 2.0.0 |
Las máquinas Windows deben configurar Windows Defender para que actualice las firmas de protección en un plazo de un día | Para proporcionar una protección adecuada frente al malware recién publicado, las firmas de protección de Windows Defender deben actualizarse periódicamente para que abarquen el malware recién publicado. Esta directiva no se aplica a los servidores conectados a Arc y requiere que se hayan implementado los requisitos previos de configuración de invitado en el ámbito de asignación de directivas. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Las máquinas Windows deben habilitar la protección en tiempo real de Windows Defender | Las máquinas Windows deben habilitar la protección en tiempo real en Windows Defender para proporcionar una protección adecuada frente al malware recién publicado. Esta directiva no está disponible para los servidores conectados a Arc y requiere que se hayan implementado los requisitos previos de configuración de invitado en el ámbito de asignación de directivas. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Operación
Id.: ENS v1 op.exp.7 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solucionar problemas de seguridad de la información | CMA_C1742: Solucionar problemas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Las aplicaciones de App Service deben tener activados los registros de recursos | Audite la habilitación de los registros de recursos en la aplicación. Esto le permite recrear seguimientos de actividad con fines de investigación si se produce un incidente de seguridad o se pone en peligro la red. | AuditIfNotExists, Deshabilitado | 2.0.1 |
Evaluación de los eventos de seguridad de la información | CMA_0013: Evaluar eventos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Realizar pruebas de respuesta a incidentes | CMA_0060: Realizar pruebas de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Determinar eventos auditables | CMA_0137: Determinar eventos auditables | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Desarrollo de protecciones de seguridad | CMA_0161: Desarrollo de protecciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Descubrir cualquier indicador de compromiso | CMA_C1702: Descubrir cualquier indicador de compromiso | Manual, Deshabilitado | 1.1.0 |
Difundir alertas de seguridad al personal | CMA_C1705: Difundir alertas de seguridad al personal | Manual, Deshabilitado | 1.1.0 |
Documentar operaciones de seguridad | CMA_0202: Documentar operaciones de seguridad | Manual, Deshabilitado | 1.1.0 |
La opción para enviar notificaciones por correo electrónico para alertas de gravedad alta debe estar habilitada | Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, habilite las notificaciones por correo electrónico de alertas de gravedad alta en Security Center. | AuditIfNotExists, Deshabilitado | 1.2.0 |
La opción para enviar notificaciones por correo electrónico al propietario de la suscripción en relación con alertas de gravedad alta debe estar habilitada | Para asegurarse de que los propietarios de la suscripción reciban una notificación cuando se produzca una vulneración de seguridad potencial en sus suscripciones, establezca las notificaciones por correo electrónico a los propietarios de las suscripciones de alertas de gravedad alta en Security Center. | AuditIfNotExists, Deshabilitado | 2.1.0 |
Habilitar la protección de red | CMA_0238: Habilitar la protección de red | Manual, Deshabilitado | 1.1.0 |
Erradicar la información contaminada | CMA_0253: Erradicar la información contaminada | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer un programa de inteligencia sobre amenazas | CMA_0260: Establecer un programa de inteligencia sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Establecer una relación entre la capacidad de respuesta a incidentes y los proveedores externos | CMA_C1376: Establecer una relación entre la capacidad de respuesta a incidentes y los proveedores externos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Ejecución de acciones en respuesta a los volcados de información | CMA_0281: Ejecutar acciones en respuesta a los volcados de información | Manual, Deshabilitado | 1.1.0 |
Generar alertas de seguridad internas | CMA_C1704: Generar alertas de seguridad internas | Manual, Deshabilitado | 1.1.0 |
Identificar al personal de respuesta a incidentes | CMA_0301: Identificar al personal de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Implementación de la gestión de incidentes | CMA_0318: Implementar la gestión de incidentes | Manual, Deshabilitado | 1.1.0 |
Implementación de la capacidad de gestión de incidentes | CMA_C1367: Implementar la capacidad de gestión de incidentes | Manual, Deshabilitado | 1.1.0 |
Implementar directivas de seguridad | CMA_C1706: Implementar directivas de seguridad | Manual, Deshabilitado | 1.1.0 |
Incorporar la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integrar Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Aislamiento de sistemas SecurID, sistemas de administración de incidentes de seguridad | CMA_C1636: Aislamiento de sistemas SecurID, sistemas de administración de incidentes de seguridad | Manual, Deshabilitado | 1.1.0 |
Los contenedores de clústeres de Kubernetes solo deben usar imágenes permitidas | Use imágenes de registros de confianza para reducir el riesgo de exposición del clúster de Kubernetes a vulnerabilidades desconocidas, problemas de seguridad e imágenes malintencionadas. Para más información, consulte https://aka.ms/kubepolicydoc. | auditar, Auditoría, denegar, Denegar, deshabilitado, Deshabilitado | 9.3.0 |
Mantenimiento del plan de respuesta a incidentes | CMA_0352: Mantenimiento del plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Administrar contactos para las autoridades y los grupos de interés especial | CMA_0359: Administrar contactos para las autoridades y los grupos de interés especial | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1351: Procedimientos y directivas de respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1352: Procedimientos y directiva de respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1353: Entrenamiento para la respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1354: Entrenamiento para la respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1355: Entrenamiento para la respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1356: Entrenamiento para la respuesta a incidentes | Eventos simulados | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1357: Entrenamiento para la respuesta a incidentes | Entornos de entrenamiento automatizado | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1358: Pruebas de la respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1359: Pruebas de la respuesta a incidentes | Coordinación con planes relacionados | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1360: Gestión de incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1361: Gestión de incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1362: Gestión de incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1363: Gestión de incidentes | Procesos automatizados de Gestión de incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1364: Gestión de incidentes | Reconfiguración dinámica | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1365: Gestión de incidentes | Continuidad de las operaciones | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1366: Gestión de incidentes | Correlación de la información | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1367: Gestión de incidentes | Amenazas internas: funcionalidades específicas | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1368: Gestión de incidentes | Correlación con organizaciones externas | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1369: Supervisión de incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1370: Supervisión de incidentes | Seguimiento automatizado, recopilación de datos o análisis | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1371: Creación de informes de incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1372: Creación de informes de incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1373: Creación de informes de incidentes | Informes automatizados | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1374: Ayuda para la respuesta a los incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1375: Ayuda para la respuesta a incidentes | Compatibilidad automatizada para la disponibilidad de la información o soporte técnico | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1376: Ayuda para la respuesta a incidentes | Coordinación con proveedores externos | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1377: Ayuda para la respuesta a incidentes | Coordinación con proveedores externos | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1378: Plan de respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1379: Plan de respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1380: Plan de respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1381: Plan de respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1382: Plan de respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1383: Plan de respuesta a incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1384: Respuesta a las fugas de información | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1385: Respuesta a las fugas de información | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1386: Respuesta a las fugas de información | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1387: Respuesta a las fugas de información | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1388: Respuesta a las fugas de información | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1389: Respuesta a las fugas de información | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1390: Respuesta a las fugas de información | Personal responsable | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1391: Respuesta a las fugas de información | Entrenamiento | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1392: Respuesta a las fugas de información | Operaciones posteriores al volcado | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1393: Respuesta a las fugas de información | Exposición a personal no autorizado | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1728: Gestión de incidentes | Microsoft implementa este control de respuesta a incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1856: Respuesta a incidentes de privacidad | Microsoft implementa este control de seguridad | auditoría | 1.0.0 |
Control administrado por Microsoft 1857: Respuesta a incidentes de privacidad | Microsoft implementa este control de seguridad | auditoría | 1.0.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Protección del plan de respuesta a incidentes | CMA_0405: Protección del plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Informar de comportamiento inusual de las cuentas de usuario | CMA_C1025: Informar de comportamiento inusual de las cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados | Para recrear los seguimientos de actividad con fines de investigación cuando se produce un incidente de seguridad o cuando la red se ve comprometida, podría ser conveniente realizar auditorías habilitando los registros de recursos en los recursos HSM administrados. Siga las instrucciones que encontrará aquí: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | AuditIfNotExists, Deshabilitado | 1.1.0 |
Los registros de recursos del área de trabajo de Azure Machine Learning deben estar habilitados | Los registros de recursos permiten recrear seguimientos de actividad con fines de investigación en caso de que se produzcan incidentes de seguridad o riesgos para la red. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Los registros de recursos de la instancia del centro de eventos deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 5.0.0 |
Los registros de recursos de Key Vault deben estar habilitados | Habilitación de la auditoría de los registros de recursos. De esta forma, puede volver a crear seguimientos de actividad con fines de investigación en caso de incidentes de seguridad o riesgos para la red. | AuditIfNotExists, Deshabilitado | 5.0.0 |
Los registros de recursos de los servicios de Búsqueda deben estar habilitados. | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 5.0.0 |
Conservar directivas y procedimientos de seguridad | CMA_0454: Conservar directivas y procedimientos de seguridad | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuarios finalizados | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador semanalmente | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisión y actualización de directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión de los eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Los servidores SQL Server con auditoría en el destino de la cuenta de almacenamiento se deben configurar con una retención de 90 días o superior | Con fines de investigación de incidentes, se recomienda establecer la retención de datos de auditoría de las instancias de SQL Server en el destino de la cuenta de almacenamiento en al menos 90 días. Confirme que cumple las reglas de retención necesarias para las regiones en las que trabaja. A veces, es necesario para cumplir con los estándares normativos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Las suscripciones deben tener una dirección de correo electrónico de contacto para los problemas de seguridad | Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de sus suscripciones, establezca un contacto de seguridad para la recepción de notificaciones por correo electrónico de Security Center. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Visualización e investigación de usuarios restringidos | CMA_0545: Ver e investigar usuarios restringidos | Manual, Deshabilitado | 1.1.0 |
Operación
Id.: ENS v1 op.exp.8 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Alertar al personal de la fuga de información | CMA_0007: Alertar al personal de la fuga de información | Manual, Deshabilitado | 1.1.0 |
Las ranuras de aplicaciones de App Service deberían tener habilitados los registros de recursos | Audite la habilitación de los registros de recursos en la aplicación. Esto le permite recrear seguimientos de actividad con fines de investigación si se produce un incidente de seguridad o se pone en peligro la red. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Audite la configuración de diagnóstico para los tipos de recursos seleccionados | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. Asegúrese de seleccionar solo los tipos de recursos que admiten la configuración de diagnóstico. | AuditIfNotExists | 2.0.1 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
La auditoría de SQL Server debe estar habilitada | La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Autorización, supervisión y control de VoIP | CMA_0025: Autorización, supervisión y control de VoIP | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Azure SignalR Service debe habilitar los registros de diagnóstico | Permite auditar la habilitación de los registros de diagnóstico. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 1.0.0 |
El servicio Azure Web PubSub debe habilitar los registros de diagnóstico | Permite auditar la habilitación de los registros de diagnóstico. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Compilar los registros de auditoría en la auditoría de todo el sistema | CMA_C1140: Compilar los registros de auditoría en la auditoría de todo el sistema | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de texto completo de los comandos con privilegios registrados | CMA_0056: Realizar un análisis de texto completo de los comandos con privilegios registrados | Manual, Deshabilitado | 1.1.0 |
Configurar las funcionalidades de auditoría de Azure | CMA_C1108: Configurar las funcionalidades de auditoría de Azure | Manual, Deshabilitado | 1.1.1 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Dependency Agent se debe habilitar para las imágenes de máquina virtual enumeradas | Informa que las máquinas virtuales no son compatibles si la imagen de la máquina virtual no está en la lista definida y el agente no está instalado. La lista de imágenes de sistema operativo se actualiza con el tiempo a medida que se actualiza la compatibilidad. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Dependency Agent se debe habilitar en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas | Informa los conjuntos de escalado de máquinas virtuales no son compatibles si la imagen de máquina virtual no está en la lista definida y el agente no está instalado. La lista de imágenes de sistema operativo se actualiza con el tiempo a medida que se actualiza la compatibilidad. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Determinar eventos auditables | CMA_0137: Determinar eventos auditables | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Descubrir cualquier indicador de compromiso | CMA_C1702: Descubrir cualquier indicador de compromiso | Manual, Deshabilitado | 1.1.0 |
Documentar la base legal para procesar la información personal | CMA_0206: Documentar la base legal para procesar la información personal | Manual, Deshabilitado | 1.1.0 |
Habilitar la autorización doble o conjunta | CMA_0226: Habilitar la autorización doble o conjunta | Manual, Deshabilitado | 1.1.0 |
Exigir y auditar las restricciones de acceso | CMA_C1203: Exigir y auditar las restricciones de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Implementar métodos para las solicitudes del consumidor | CMA_0319: Implementar métodos para las solicitudes del consumidor | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integrar Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Administración de puertas de enlace | CMA_0363: Administración de puertas de enlace | Manual, Deshabilitado | 1.1.0 |
Administrar las cuentas de administrador y del sistema | CMA_0368: Administrar las cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisar la actividad de la cuenta | CMA_0377: Supervisar la actividad de la cuenta | Manual, Deshabilitado | 1.1.0 |
Supervisar la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite una cuenta | CMA_0383: Notificar cuando no se necesite una cuenta | Manual, Deshabilitado | 1.1.0 |
Recibir opinión legal sobre la supervisión de las actividades del sistema | CMA_C1688: Recibir opinión legal sobre la supervisión de las actividades del sistema | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Proteger la información de auditoría | CMA_0401: Proteger la información de auditoría | Manual, Deshabilitado | 1.1.0 |
Proporcionar información de supervisión según sea necesario | CMA_C1689: Proporcionar información de supervisión según sea necesario | Manual, Deshabilitado | 1.1.0 |
Publicar los procedimientos de acceso en SORN | CMA_C1848: Publicar los procedimientos de acceso en SORN | Manual, Deshabilitado | 1.1.0 |
Publicación de reglas y normativas para acceder a los registros de la Ley de privacidad | CMA_C1847: Publicar reglas y normativas para acceder a los registros de la Ley de privacidad | Manual, Deshabilitado | 1.1.0 |
Los registros de recursos de Azure Kubernetes Service se deben habilitar | Los registros de recursos de Azure Kubernetes Service pueden ayudar a volver a crear trazos de actividad al investigar los incidentes de seguridad. Habilite esta opción para asegurarse de que los registros existirán cuando sea necesario | AuditIfNotExists, Deshabilitado | 1.0.0 |
Los registros de recursos de Azure Stream Analytics deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 5.0.0 |
Los registros de recursos de las cuentas de Batch deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 5.0.0 |
Los registros de recursos de Data Lake Analytics deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 5.0.0 |
Los registros de recursos de IoT Hub deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 3.1.0 |
Los registros de recursos de Service Bus deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación, en caso de incidentes de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 5.0.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Conservar directivas y procedimientos de seguridad | CMA_0454: Conservar directivas y procedimientos de seguridad | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuarios finalizados | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador semanalmente | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar los eventos definidos en AU-02 | CMA_C1106: Revisar y actualizar los eventos definidos en AU-02 | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisar los cambios en busca de cambios no autorizados | CMA_C1204: Revisar los cambios en busca de cambios no autorizados | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión de los eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Las áreas de trabajo de Synapse con auditoría de SQL en el destino de la cuenta de almacenamiento se deben configurar con una retención de 90 días o superior | Con fines de investigación de incidentes, se recomienda establecer la retención de datos de auditoría de las instancias de SQL del área de trabajo de Synapse en la cuenta de almacenamiento de destino en al menos 90 días. Confirme que cumple las reglas de retención necesarias para las regiones en las que trabaja. A veces, es necesario para cumplir con los estándares normativos. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Usar los relojes del sistema para los registros de auditoría | CMA_0535: Usar los relojes del sistema para los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Operación
Id.: ENS v1 op.exp.9 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Evaluación de los eventos de seguridad de la información | CMA_0013: Evaluar eventos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Determinar eventos auditables | CMA_0137: Determinar eventos auditables | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Desarrollo de protecciones de seguridad | CMA_0161: Desarrollo de protecciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Descubrir cualquier indicador de compromiso | CMA_C1702: Descubrir cualquier indicador de compromiso | Manual, Deshabilitado | 1.1.0 |
Documentar operaciones de seguridad | CMA_0202: Documentar operaciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Habilitar la protección de red | CMA_0238: Habilitar la protección de red | Manual, Deshabilitado | 1.1.0 |
Erradicar la información contaminada | CMA_0253: Erradicar la información contaminada | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Ejecución de acciones en respuesta a los volcados de información | CMA_0281: Ejecutar acciones en respuesta a los volcados de información | Manual, Deshabilitado | 1.1.0 |
Implementación de la gestión de incidentes | CMA_0318: Implementar la gestión de incidentes | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integrar Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Mantenimiento del plan de respuesta a incidentes | CMA_0352: Mantenimiento del plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Informar de comportamiento inusual de las cuentas de usuario | CMA_C1025: Informar de comportamiento inusual de las cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Conservar directivas y procedimientos de seguridad | CMA_0454: Conservar directivas y procedimientos de seguridad | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuarios finalizados | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador semanalmente | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión de los eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Visualización e investigación de usuarios restringidos | CMA_0545: Ver e investigar usuarios restringidos | Manual, Deshabilitado | 1.1.0 |
Recursos externos
Id.: ENS v1 op.ext.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluación del riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollar la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Identificar proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibición de prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de las reglas de comportamiento revisadas | CMA_0465: Revisión y firma de las reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualización de las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Recursos externos
Id.: ENS v1 op.ext.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Recursos externos
Id.: ENS v1 op.ext.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Establecer las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1608: Protección de la cadena de suministro | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Recursos externos
Id.: ENS v1 op.ext.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero que no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en VM con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | modificar | 4.1.0 |
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Auditar las máquinas Linux que permitan conexiones remotas desde cuentas sin contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux permiten conexiones remotas de cuentas sin contraseñas | AuditIfNotExists, Deshabilitado | 3.1.0 |
Auditar las máquinas Linux que tengan cuentas sin contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más información, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux tienen cuentas sin contraseñas | AuditIfNotExists, Deshabilitado | 3.1.0 |
Auditar las máquinas virtuales que no utilizan discos administrados | Esta directiva audita las máquinas virtuales que no utilizan discos administrados. | auditoría | 1.0.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, consulte https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Habilitar la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificar las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Administrar las cuentas de administrador y del sistema | CMA_0368: Administrar las cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite una cuenta | CMA_0383: Notificar cuando no se necesite una cuenta | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Se deben migrar las cuentas de almacenamiento a los nuevos recursos de Azure Resource Manager | Use el nuevo Azure Resource Manager para las cuentas de almacenamiento para proporcionar mejoras de seguridad como las siguientes: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a las identidades administradas, acceso a los secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con las etiquetas y los grupos de recursos para facilitar la administración de seguridad. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager | Use el nuevo Azure Resource Manager para máquinas virtuales para proporcionar mejoras de seguridad como: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a las identidades administradas, acceso a los secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con etiquetas y grupos de recursos para facilitar la administración de seguridad. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Supervisión del sistema
Id.: ENS v1 op.mon.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Todos los recursos del registro de flujo deben estar en estado habilitado | Audite los recursos del registro de flujo para comprobar si está habilitado el estado del registro de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Auditar, Deshabilitado | 1.0.1 |
Configuración de registros de flujo de auditoría para cada red virtual | Audite la red virtual para comprobar si se han configurado los registros de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye a través de red virtual. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Auditar, Deshabilitado | 1.0.1 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | CMA_C1649: Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | Manual, Deshabilitado | 1.1.1 |
Los registros de flujo se deben configurar para cada grupo de seguridad de red | Audite los grupos de seguridad de red para comprobar si se han configurado los registros de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye a través de un grupo de seguridad de red. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Auditar, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Identificar proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1464: Supervisión del acceso físico | Dispositivos de vigilancia o alarmas de intrusión | Microsoft implementa este control de protección física y del entorno | auditoría | 1.0.0 |
Control administrado por Microsoft 1690: Supervisión del sistema de información | Sistema de detección de intrusiones en todo el sistema | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.0 |
Control administrado por Microsoft 1695: Supervisión del sistema de información | Detección de intrusiones inalámbricas | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.0 |
Control administrado por Microsoft 1829: Integridad de datos y panel de integridad de datos | Publicar acuerdos en el sitio web | Microsoft implementa este control de calidad e integridad de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1865: Avisos del sistema de registros y declaraciones de la ley de privacidad | Publicación del sitio web público | Microsoft implementa este control de transparencia | auditoría | 1.0.0 |
Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Prohibir la activación remota de dispositivos informáticos de colaboración | CMA_C1648: Prohibir la activación remota de dispositivos informáticos de colaboración | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Publicación de contratos de coincidencia de equipos en el sitio web público | CMA_C1829: Publicación de contratos de coincidencia de equipos en un sitio web público | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Se debe habilitar la transferencia segura a las cuentas de almacenamiento | Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión | Auditar, Denegar, Deshabilitado | 2.0.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
La protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas | La protección contra vulnerabilidades de seguridad de Windows Defender utiliza el agente de configuración de invitado de Azure Policy. La protección contra vulnerabilidades de seguridad tiene cuatro componentes diseñados para bloquear dispositivos en una amplia variedad de vectores de ataque y comportamientos de bloqueo utilizados habitualmente en ataques de malware, al tiempo que permiten a las empresas equilibrar los requisitos de productividad y riesgo de seguridad (solo Windows). | AuditIfNotExists, Deshabilitado | 2.0.0 |
Supervisión del sistema
Id.: ENS v1 op.mon.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Configurar la lista de permitidos para la detección | CMA_0068: Configurar la lista de permitidos para la detección | Manual, Deshabilitado | 1.1.0 |
Habilitar sensores para la solución de seguridad del punto de conexión | CMA_0514: Habilitar sensores para la solución de seguridad del punto de conexión | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Supervisión del sistema
Id.: ENS v1 op.mon.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de la Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo contenedorizadas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
Configuración de máquinas para recibir un proveedor de evaluación de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de evaluación de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Deshabilitado | 4.0.0 |
Configuración de Microsoft Defender para Azure Cosmos DB que se va habilitar | Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en la Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posibles vulnerabilidades de seguridad de la base de datos mediante identidades en peligro o usuarios malintencionados. | DeployIfNotExists, Deshabilitado | 1.0.0 |
Correlacionar la información del examen de vulnerabilidades | CMA_C1558: Correlacionar la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer un programa de inteligencia sobre amenazas | CMA_0260: Establecer un programa de inteligencia sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Implementar una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar el acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporar la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Microsoft Defender para Azure Cosmos DB debe estar habilitado | Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en la Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posibles vulnerabilidades de seguridad de la base de datos mediante identidades en peligro o usuarios malintencionados. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Control administrado por Microsoft 1174: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: Procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: Plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: Examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: Examen de vulnerabilidades | Actualización por frecuencia, antes de nuevo análisis o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: Examen de vulnerabilidades | Amplitud o profundidad de la cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: Examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: Examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: Examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: Examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: Examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: Administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: Administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: Pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Es necesario seleccionar el plan de tarifa estándar de Security Center | El plan de tarifa estándar le permite detectar amenazas en redes y máquinas virtuales, lo que proporciona inteligencia sobre amenazas, detección de anomalías y análisis de comportamiento en Azure Security Center. | Auditar, Deshabilitado | 1.1.0 |
Configurar suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de la Administración de vulnerabilidades de Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Deshabilitado | 1.0.0-preview |
Las bases de datos SQL deben tener resueltos los resultados de vulnerabilidades | Permite supervisar los resultados del examen de evaluación de vulnerabilidades y las recomendaciones para corregir las vulnerabilidades de las bases de datos. | AuditIfNotExists, Deshabilitado | 4.1.0 |
Los servidores SQL de las máquinas deben tener resueltos los resultados de vulnerabilidades | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Deshabilitado | 1.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en SQL Managed Instance | Audita cada servicio de SQL Managed Instance que no tenga habilitado los exámenes periódicos de evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Audite los servidores Azure SQL que no tengan configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Deshabilitado | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Servicios en la nube
Id.: ENS v1 op.nub.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluación del riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Las instancias del rol de Cloud Services (soporte extendido) deben configurarse de forma segura | Proteja las instancias del rol de Cloud Services (soporte extendido) de los ataques asegurándose de que no se expongan a ninguna vulnerabilidad del sistema operativo. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Las instancias del rol de Cloud Services (soporte extendido) deben tener instaladas las actualizaciones del sistema | Proteja sus instancias del rol de Cloud Services (soporte extendido) asegurándose de que las actualizaciones críticas y de seguridad más recientes estén instaladas en ellas. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollar la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Identificar proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
El agente de Log Analytics debe instalarse en las instancias del rol de Cloud Services (soporte extendido) | Security Center recopila datos de las instancias del rol de Cloud Services (soporte extendido) para supervisar las vulnerabilidades y amenazas de seguridad. | AuditIfNotExists, Deshabilitado | 2.0.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibición de prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de las reglas de comportamiento revisadas | CMA_0465: Revisión y firma de las reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualización de las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Planificación
Id.: ENS v1 op.pl.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluación del riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Asignación de designaciones de riesgo | CMA_0016: Asignación de designaciones de riesgo | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos | CMA_C1543: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos y distribuir sus resultados | CMA_C1544: Realizar una evaluación de riesgos y distribuir sus resultados | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos y documentar los resultados | CMA_C1542: Realizar una evaluación de riesgos y documentar los resultados | Manual, Deshabilitado | 1.1.0 |
Configuración de Microsoft Defender CSPM que se va a habilitar | La Administración de la posición de seguridad en la nube (CSPM) de Defender proporciona funcionalidades de posición mejoradas y un nuevo gráfico de seguridad en la nube inteligente para ayudar a identificar, priorizar y reducir el riesgo. Defender CSPM está disponible junto con las capacidades gratuitas de posición de seguridad de base activadas de manera predeterminada en Defender for Cloud. | DeployIfNotExists, Deshabilitado | 1.0.2 |
Desarrollo de POA&M | CMA_C1156: Desarrollo de POA&M | Manual, Deshabilitado | 1.1.0 |
Desarrollo de SSP que cumpla los criterios | CMA_C1492: Desarrollo de SSP que cumpla los criterios | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Implementación de la estrategia de administración de riesgos | CMA_C1744: Implementación de la estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integración del proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Microsoft Defender CSPM debe estar habilitado | La Administración de la posición de seguridad en la nube (CSPM) de Defender proporciona funcionalidades de posición mejoradas y un nuevo gráfico de seguridad en la nube inteligente para ayudar a identificar, priorizar y reducir el riesgo. Defender CSPM está disponible junto con las capacidades gratuitas de posición de seguridad de base activadas de manera predeterminada en Defender for Cloud. | AuditIfNotExists, Deshabilitado | 1.0.0 |
Control administrado por Microsoft 1026: Administración de cuentas | Deshabilitación de cuentas para individuos de alto riesgo | Microsoft implementa este control de Access Control | auditoría | 1.0.0 |
Control administrado por Microsoft 1182: Configuración de línea de base | Configuración de sistemas, componentes o dispositivos para áreas de alto riesgo | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1183: Configuración de línea de base | Configuración de sistemas, componentes o dispositivos para áreas de alto riesgo | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1536: Directiva y procedimientos de evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1537: Directiva y procedimientos de evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1538: Categorización de la seguridad | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1539: Categorización de la seguridad | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1540: Categorización de la seguridad | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1541: Evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1542: Evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1543: Evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1544: Evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1545: Evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: Examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: Examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: Examen de vulnerabilidades | Actualización por frecuencia, antes de nuevo análisis o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: Examen de vulnerabilidades | Amplitud o profundidad de la cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: Examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: Examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: Examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: Examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: Examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1589: Servicios del sistema de información externo | Evaluaciones de riesgos o aprobaciones de la organización | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1590: Servicios del sistema de información externo | Evaluaciones de riesgos o aprobaciones de la organización | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1698: Supervisión del sistema de información | Individuos que plantean más riesgos | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.0 |
Control administrado por Microsoft 1743: Estrategia de administración de riesgos | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Control administrado por Microsoft 1744: Estrategia de administración de riesgos | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Control administrado por Microsoft 1745: Estrategia de administración de riesgos | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Control administrado por Microsoft 1802: Programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1803: Programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1804: Programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1805: Programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1806: Programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1807: Programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1808: Impacto en la privacidad y evaluación de riesgos | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1809: Impacto en la privacidad y evaluación de riesgos | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1810: Requisitos de privacidad para contratistas y proveedores de servicios | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1811: Requisitos de privacidad para contratistas y proveedores de servicios | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1812: Supervisión y auditoría de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1813: Reconocimiento y entrenamiento de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1814: Reconocimiento y entrenamiento de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1815: Reconocimiento y entrenamiento de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1816: Informes de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1817: Diseño y desarrollo del sistema mejorado con privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1818: Contabilidad de divulgaciones | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1819: Contabilidad de divulgaciones | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1820: Contabilidad de divulgaciones | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1840: Minimización de DCP usada en pruebas, entrenamiento e investigación | Técnicas de minimización de riesgos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Realizar una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Actualización de elementos de POA&M | CMA_C1157: Actualización de elementos de POA&M | Manual, Deshabilitado | 1.1.0 |
Planificación
Id.: ENS v1 op.pl.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Controlar el uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Creación de un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de una arquitectura empresarial | CMA_C1741: Desarrollo de una arquitectura empresarial | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecimiento y mantenimiento de un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantenimiento de registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1503: Arquitectura de seguridad de la información | Microsoft implementa este control de planeamiento | auditoría | 1.0.0 |
Control administrado por Microsoft 1504: Arquitectura de seguridad de la información | Microsoft implementa este control de planeamiento | auditoría | 1.0.0 |
Control administrado por Microsoft 1505: Arquitectura de seguridad de la información | Microsoft implementa este control de planeamiento | auditoría | 1.0.0 |
Control administrado por Microsoft 1612: Diseño y arquitectura de la seguridad para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1613: Diseño y arquitectura de la seguridad para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1614: Diseño y arquitectura de la seguridad para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1659: Arquitectura y aprovisionamiento para el servicio de resolución de direcciones y nombres | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1741: Arquitectura empresarial | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar la validación de la entrada de información | CMA_C1723: Realizar la validación de la entrada de información | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores compilen una arquitectura de seguridad | CMA_C1612: Requerir que los desarrolladores compilen una arquitectura de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores describan la función de seguridad precisa | CMA_C1613: Requerir que los desarrolladores describan la función de seguridad precisa | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores proporcionen un enfoque unificado de protección de seguridad | CMA_C1614: Requerir que los desarrolladores proporcionen un enfoque unificado de protección de seguridad | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar la arquitectura de seguridad de la información | CMA_C1504: Revisar y actualizar la arquitectura de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisar el proceso de desarrollo, los estándares y las herramientas | CMA_C1610: Revisar el proceso de desarrollo, los estándares y las herramientas | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Planificación
Id.: ENS v1 op.pl.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definición de roles y responsabilidades de seguridad de la información | CMA_C1565: Definir roles y responsabilidades de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollar un concepto de operaciones (CONOPS) | CMA_0141: Desarrollar un concepto de operaciones (CONOPS) | Manual, Deshabilitado | 1.1.0 |
Desarrollar y establecer un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Desarrollo de SSP que cumpla los criterios | CMA_C1492: Desarrollo de SSP que cumpla los criterios | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar usuarios que no pertenecen a la organización | CMA_C1346: Identificar y autenticar usuarios que no pertenecen a la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Identificar proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Identificar los miembros con roles y responsabilidades de seguridad | CMA_C1566: Identificar los miembros con roles y responsabilidades de seguridad | Manual, Deshabilitado | 1.1.1 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de los principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementación de los principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integración del proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección de datos en tránsito mediante cifrado | CMA_0403: Protección los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección de contraseñas con cifrado | CMA_0408: Protección de contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar la arquitectura de seguridad de la información | CMA_C1504: Revisar y actualizar la arquitectura de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisar el proceso de desarrollo, los estándares y las herramientas | CMA_C1610: Revisar el proceso de desarrollo, los estándares y las herramientas | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Admisión de credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admisión de credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Planificación
Id.: ENS v1 op.pl.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluación del riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Realizar el planeamiento de capacidad | CMA_C1252: Realizar el planeamiento de capacidad | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Controlar y supervisar las actividades de procesamiento de auditoría | CMA_0289: Controlar y supervisar las actividades de procesamiento de auditoría | Manual, Deshabilitado | 1.1.0 |
Administrar la disponibilidad y la capacidad | CMA_0356: Administrar la disponibilidad y la capacidad | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1110: Auditoría de la capacidad de almacenamiento | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1113: Respuesta a errores del procesamiento de auditoría | Capacidad de almacenamiento de auditoría | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1252: Plan de contingencia | Planificación de capacidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Planificación
Id.: ENS v1 op.pl.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluación del riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollar la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Identificar proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibición de prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de las reglas de comportamiento revisadas | CMA_0465: Revisión y firma de las reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualización de las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Marco organizativo
Marco organizativo
Id.: ENS v1 org.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Designar a un responsable de seguridad de información sénior | CMA_C1733: Designar a un responsable de seguridad de información sénior | Manual, Deshabilitado | 1.1.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticación para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar y administrar el acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realizar copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de la protección del plan de configuración | CMA_C1233: Creación de la protección del plan de configuración | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definición de roles y responsabilidades de seguridad de la información | CMA_C1565: Definir roles y responsabilidades de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Designación de individuos para que cumplan roles y responsabilidades específicos | CMA_C1747: Designación de individuos para que cumplan roles y responsabilidades específicos | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollar y establecer un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollar y mantener las configuraciones de línea base | CMA_0153: Desarrollar y mantener las configuraciones de línea base | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de identificación de elementos de configuración | CMA_C1231: Desarrollar un plan de identificación de elementos de configuración | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos del plan de contingencia | CMA_0156: Desarrollar directivas y procedimientos del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar los procedimientos de quejas de privacidad | CMA_0189: Documentar e implementar los procedimientos de quejas de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentación de los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Documentar los requisitos de seguridad del personal de terceros | CMA_C1531: Documentar los requisitos de seguridad del personal de terceros | Manual, Deshabilitado | 1.1.0 |
Habilitar la autorización doble o conjunta | CMA_0226: Habilitar la autorización doble o conjunta | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Garantía de la disponibilidad pública de la información del programa de privacidad | CMA_C1867: Garantía de la disponibilidad pública de la información del programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de privacidad para contratistas y proveedores de servicios | CMA_C1810: Establecer los requisitos de privacidad para contratistas y proveedores de servicios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de seguridad del personal de terceros | CMA_C1529: Establecer los requisitos de seguridad del personal de terceros | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar los miembros con roles y responsabilidades de seguridad | CMA_C1566: Identificar los miembros con roles y responsabilidades de seguridad | Manual, Deshabilitado | 1.1.1 |
Implementar una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación del proceso de sanciones formales | CMA_0317: Implementación del proceso de sanciones formales | Manual, Deshabilitado | 1.1.0 |
Implementación de los principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementación de los principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementar la recuperación basada en transacciones | CMA_C1296: Implementar la recuperación basada en transacciones | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integración del proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Administrar actividades de cumplimiento | CMA_0358: Administrar actividades de cumplimiento | Manual, Deshabilitado | 1.1.0 |
Administrar el estado de seguridad de los sistemas de información | CMA_C1746: Administrar el estado de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de datos | Manual, Deshabilitado | 1.1.0 |
Supervisar el cumplimiento de los proveedores de terceros | CMA_C1533: Supervisar el cumplimiento de los proveedores de terceros | Manual, Deshabilitado | 1.1.0 |
Notificar al personal sobre las sanciones | CMA_0380: Notificar al personal sobre las sanciones | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Proteger la información de auditoría | CMA_0401: Proteger la información de auditoría | Manual, Deshabilitado | 1.1.0 |
Protección del plan del programa de seguridad de la información | CMA_C1732: Protección del plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerir el cumplimiento de los derechos de propiedad intelectual | CMA_0432: Requerir el cumplimiento de los derechos de propiedad intelectual | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir notificaciones de la finalización del contrato o de la transferencia de personal de terceros | CMA_C1532: Requerir notificaciones de la finalización del contrato o de la transferencia de personal de terceros | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de terceros cumplan con los procedimientos y directivas de seguridad del personal | CMA_C1530: Requerir que los proveedores de terceros cumplan con los procedimientos y directivas de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Reanudar todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisión y actualización de directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisión y actualización de directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de planificación | CMA_C1491: Revisión y actualización de las directivas y procedimientos de planificación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Seguimiento del uso de licencias de software | CMA_C1235: Seguimiento del uso de licencias de software | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Actualizar las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Marco organizativo
Id.: ENS v1 org.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Cumplir con los períodos de retención definidos | CMA_0004: Cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Adopción de mecanismos de autenticación biométrica | CMA_0005: Adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Evaluación de los eventos de seguridad de la información | CMA_0013: Evaluar eventos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Evaluar los controles de seguridad | CMA_C1145: Evaluar los controles de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Realizar una entrevista de salida tras la finalización de contrato | CMA_0058: Realizar una entrevista de salida tras la finalización de contrato | Manual, Deshabilitado | 1.1.0 |
Configurar la lista de permitidos para la detección | CMA_0068: Configurar la lista de permitidos para la detección | Manual, Deshabilitado | 1.1.0 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Entrega de los resultados de la evaluación de seguridad | CMA_C1147: Entrega de los resultados de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Determinar eventos auditables | CMA_0137: Determinar eventos auditables | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Desarrollar y establecer un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de evaluación de seguridad | CMA_C1144: Desarrollar un plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de protecciones de seguridad | CMA_0161: Desarrollo de protecciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Deshabilitar los autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Descubrir cualquier indicador de compromiso | CMA_C1702: Descubrir cualquier indicador de compromiso | Manual, Deshabilitado | 1.1.0 |
Difundir alertas de seguridad al personal | CMA_C1705: Difundir alertas de seguridad al personal | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentar operaciones de seguridad | CMA_0202: Documentar operaciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Habilitar la protección de red | CMA_0238: Habilitar la protección de red | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | CMA_C1183: Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | Manual, Deshabilitado | 1.1.0 |
Erradicar la información contaminada | CMA_0253: Erradicar la información contaminada | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer un programa de inteligencia sobre amenazas | CMA_0260: Establecer un programa de inteligencia sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Ejecución de acciones en respuesta a los volcados de información | CMA_0281: Ejecutar acciones en respuesta a los volcados de información | Manual, Deshabilitado | 1.1.0 |
Generar alertas de seguridad internas | CMA_C1704: Generar alertas de seguridad internas | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de la gestión de incidentes | CMA_0318: Implementar la gestión de incidentes | Manual, Deshabilitado | 1.1.0 |
Implementar directivas de seguridad | CMA_C1706: Implementar directivas de seguridad | Manual, Deshabilitado | 1.1.0 |
Implementación de los principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementación de los principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Incorporar la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Iniciar acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integrar Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Mantener registros de vulneración de datos | CMA_0351: Mantener registros de vulneración de datos | Manual, Deshabilitado | 1.1.0 |
Mantenimiento del plan de respuesta a incidentes | CMA_0352: Mantenimiento del plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Administrar contactos para las autoridades y los grupos de interés especial | CMA_0359: Administrar contactos para las autoridades y los grupos de interés especial | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Modificar las autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar las autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
No permitir que los sistemas de información acompañen a las personas | CMA_C1182: No permitir que los sistemas de información acompañen a las personas | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificación tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Generar informe de la evaluación de seguridad | CMA_C1146: Generar informe de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Protegerse y evitar el robo de datos por parte de los empleados que se marchan | CMA_0398: Protegerse y evitar el robo de datos por parte de los empleados que se marchan | Manual, Deshabilitado | 1.1.0 |
Protección del plan de respuesta a incidentes | CMA_0405: Protección del plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Protección del plan del programa de seguridad de la información | CMA_C1732: Protección del plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre privacidad | CMA_0415: Proporcionar entrenamiento sobre privacidad | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluación del acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Informar de comportamiento inusual de las cuentas de usuario | CMA_C1025: Informar de comportamiento inusual de las cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Conservar directivas y procedimientos de seguridad | CMA_0454: Conservar directivas y procedimientos de seguridad | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuarios finalizados | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador semanalmente | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisión y actualización de directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisión y actualización de directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de planificación | CMA_C1491: Revisión y actualización de las directivas y procedimientos de planificación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión de los eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Habilitar sensores para la solución de seguridad del punto de conexión | CMA_0514: Habilitar sensores para la solución de seguridad del punto de conexión | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Visualización e investigación de usuarios restringidos | CMA_0545: Ver e investigar usuarios restringidos | Manual, Deshabilitado | 1.1.0 |
Marco organizativo
Id.: ENS v1 org.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluar los controles de seguridad | CMA_C1145: Evaluar los controles de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Entrega de los resultados de la evaluación de seguridad | CMA_C1147: Entrega de los resultados de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollar y establecer un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Desarrollar la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de evaluación de seguridad | CMA_C1144: Desarrollar un plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de protecciones de seguridad | CMA_0161: Desarrollo de protecciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Distribuir la documentación del sistema de información | CMA_C1584: Distribuir la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentar las acciones definidas por el cliente | CMA_C1582: Documentar las acciones definidas por el cliente | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los contratos de acceso de la organización | CMA_0192: Documentación de los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Uso de mecanismos de control de flujo de información cifrada | CMA_0211: Uso de mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Emplear un equipo independiente para pruebas de penetración | CMA_C1171: Emplear un equipo independiente para pruebas de penetración | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | CMA_C1528: Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración del firewall y el enrutador | CMA_0272: Establecer estándares de configuración del firewall y el enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | CMA_C1649: Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | Manual, Deshabilitado | 1.1.1 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Identificar proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementación de los principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementación de los principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementar protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Administrar contactos para las autoridades y los grupos de interés especial | CMA_0359: Administrar contactos para las autoridades y los grupos de interés especial | Manual, Deshabilitado | 1.1.0 |
Obtener documentación para administradores | CMA_C1580: Obtener documentación para administradores | Manual, Deshabilitado | 1.1.0 |
Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtención de consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Obtención de la documentación de la función de seguridad del usuario | CMA_C1581: Obtener documentación de la función de seguridad del usuario | Manual, Deshabilitado | 1.1.0 |
Generar informe de la evaluación de seguridad | CMA_C1146: Generar informe de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Prohibir la activación remota de dispositivos informáticos de colaboración | CMA_C1648: Prohibir la activación remota de dispositivos informáticos de colaboración | Manual, Deshabilitado | 1.1.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibición de prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Proteger la documentación del administrador y del usuario | CMA_C1583: Proteger la documentación del administrador y del usuario | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Requerir a los usuarios que firmen acuerdos de acceso | CMA_0440: Requerir a los usuarios que firmen acuerdos de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de las reglas de comportamiento revisadas | CMA_0465: Revisión y firma de las reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar las directivas y los procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisión y actualización de directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisión y actualización de directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de planificación | CMA_C1491: Revisión y actualización de las directivas y procedimientos de planificación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Protección de la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualizar las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de acceso de la organización | CMA_0520: Actualizar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualización de las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Marco organizativo
Id.: ENS v1 org.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solucionar vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir a los atacantes acceder a sus recursos. | AuditIfNotExists, Deshabilitado | 3.0.0 |
Designar a un responsable de seguridad de información sénior | CMA_C1733: Designar a un responsable de seguridad de información sénior | Manual, Deshabilitado | 1.1.0 |
Automatizar la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatizar la implementación de las notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de las notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatizar el proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Controlar el uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Creación de la protección del plan de configuración | CMA_C1233: Creación de la protección del plan de configuración | Manual, Deshabilitado | 1.1.0 |
Definir y documentar la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definición de roles y responsabilidades de seguridad de la información | CMA_C1565: Definir roles y responsabilidades de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos de los dispositivos móviles | CMA_0122: Definición de los requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Designación de individuos para que cumplan roles y responsabilidades específicos | CMA_C1747: Designación de individuos para que cumplan roles y responsabilidades específicos | Manual, Deshabilitado | 1.1.0 |
Determinar las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollo de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollar y documentar los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollar y establecer un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollar y mantener las configuraciones de línea base | CMA_0153: Desarrollar y mantener las configuraciones de línea base | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de identificación de elementos de configuración | CMA_C1231: Desarrollar un plan de identificación de elementos de configuración | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos del plan de contingencia | CMA_0156: Desarrollar directivas y procedimientos del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollar directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Documentación de los criterios de aceptación del contrato de adquisición | CMA_0187: Documentación de los criterios de aceptación del contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar los procedimientos de quejas de privacidad | CMA_0189: Documentar e implementar los procedimientos de quejas de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar las directrices de acceso inalámbrico | CMA_0190: Documentar e implementar las directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Documentación del entrenamiento de movilidad | CMA_0191: Documentación del entrenamiento de movilidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Protección de documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Protección de documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de las directrices de acceso remoto | CMA_0196: Documentación de las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentación de los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de entrenamiento en seguridad y privacidad | CMA_0198: Documentar las actividades de entrenamiento en seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | CMA_0200: Documentación de los requisitos de los documentos de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Documentar los requisitos de seguridad del personal de terceros | CMA_C1531: Documentar los requisitos de seguridad del personal de terceros | Manual, Deshabilitado | 1.1.0 |
Usar un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Uso de la protección de límites para los aislar sistemas de información | CMA_C1639: Uso de la protección de límites para aislar los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicación de reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Aplicar las opciones de configuración de seguridad | CMA_0249: Aplicar las opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Garantía de la disponibilidad pública de la información del programa de privacidad | CMA_C1867: Garantía de la disponibilidad pública de la información del programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de firma electrónica y certificado | CMA_0271: Establecer los requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecimiento de requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de seguridad del personal de terceros | CMA_C1529: Establecer los requisitos de seguridad del personal de terceros | Manual, Deshabilitado | 1.1.0 |
Controlar el cumplimiento de los proveedores de servicios en la nube | CMA_0290: Controlar el cumplimiento de los proveedores de servicios en la nube | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar y autenticar los dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar los miembros con roles y responsabilidades de seguridad | CMA_C1566: Identificar los miembros con roles y responsabilidades de seguridad | Manual, Deshabilitado | 1.1.1 |
Implementar un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de los principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementación de los principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integración del proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Administrar el estado de seguridad de los sistemas de información | CMA_C1746: Administrar el estado de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administración del transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Supervisar el cumplimiento de los proveedores de terceros | CMA_C1533: Supervisar el cumplimiento de los proveedores de terceros | Manual, Deshabilitado | 1.1.0 |
Notificar a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios del inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realizar una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Impedir la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Protección del plan del programa de seguridad de la información | CMA_C1732: Protección del plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Protección del acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Volver a autenticar o finalizar una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerir que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerir acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Requerir notificaciones de la finalización del contrato o de la transferencia de personal de terceros | CMA_C1532: Requerir notificaciones de la finalización del contrato o de la transferencia de personal de terceros | Manual, Deshabilitado | 1.1.0 |
Requerir que los proveedores de terceros cumplan con los procedimientos y directivas de seguridad del personal | CMA_C1530: Requerir que los proveedores de terceros cumplan con los procedimientos y directivas de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Restringir el uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Reanudar todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisión de directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar y actualizar las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisión y actualización de directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisión y actualización de directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de seguridad del personal | CMA_C1507: Revisión y actualización de las directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y del entorno | CMA_C1446: Revisar y actualizar las directivas y los procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de planificación | CMA_C1491: Revisión y actualización de las directivas y procedimientos de planificación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisión y actualización de las directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisión y actualización de las directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisión y actualización de las directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirigir el tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Separar la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Sometimiento a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Actualizar las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Uso de máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobar los controles de seguridad de los sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de los sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Ver y configurar los datos de diagnóstico del sistema | CMA_0544: Ver y configurar los datos de diagnóstico del sistema | Manual, Deshabilitado | 1.1.0 |
Pasos siguientes
Artículos adicionales sobre Azure Policy:
- Introducción al Cumplimiento normativo.
- Consulte la estructura de definición de la iniciativa.
- Consulte más ejemplos en Ejemplos de Azure Policy.
- Vea la Descripción de los efectos de directivas.
- Obtenga información sobre cómo corregir recursos no compatibles.