[Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas |
Notifica que las máquinas virtuales no son compatibles si la imagen de máquina virtual no está en la lista definida y la extensión no está instalada. |
AuditIfNotExists, Disabled |
2.0.1-preview |
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux |
Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. |
AuditIfNotExists, Disabled |
1.0.2-preview |
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows |
Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. |
AuditIfNotExists, Disabled |
1.0.2-preview |
El registro de actividad debe conservarse durante al menos un año |
Esta directiva audita el registro de actividad si la retención no se estableció en 365 días o en siempre (días de retención establecidos en 0). |
AuditIfNotExists, Disabled |
1.0.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades |
Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. |
modify |
4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario |
Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. |
modify |
4.1.0 |
Auditoría de máquinas virtuales sin la recuperación ante desastres configurada |
Audita las máquinas virtuales que no tienen configurada la recuperación ante desastres. Para más información acerca de la recuperación ante desastres, visite https://aka.ms/asr-doc. |
auditIfNotExists |
1.0.0 |
La auditoría de SQL Server debe estar habilitada |
La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. |
AuditIfNotExists, Disabled |
2.0.0 |
Azure Backup debe estar habilitado para Virtual Machines. |
Asegúrese que Azure Virtual Machines está protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. |
AuditIfNotExists, Disabled |
3.0.0 |
Se debe habilitar Azure Defender para App Service |
Azure Defender para App Service aprovecha la escalabilidad de la nube, y la visibilidad que ofrece Azure como proveedor de servicios en la nube, para supervisar si se producen ataques comunes a aplicaciones web. |
AuditIfNotExists, Disabled |
1.0.3 |
Se debe habilitar Azure Defender para servidores de Azure SQL Database |
Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. |
AuditIfNotExists, Disabled |
1.0.2 |
Se debe habilitar Azure Defender para Key Vault |
Azure Defender para Key Vault proporciona un nivel de protección adicional de inteligencia de seguridad, ya que detecta intentos inusuales y potencialmente dañinos de obtener acceso a las cuentas de Key Vault o aprovechar sus vulnerabilidades de seguridad. |
AuditIfNotExists, Disabled |
1.0.3 |
Se debe habilitar Azure Defender para servidores |
Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. |
AuditIfNotExists, Disabled |
1.0.3 |
Se debe habilitar Azure Defender para servidores SQL Server en las máquinas |
Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. |
AuditIfNotExists, Disabled |
1.0.2 |
El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" |
Esta directiva garantiza que un perfil de registro recopile registros para las categorías "write", "delete" y "action". |
AuditIfNotExists, Disabled |
1.0.0 |
Azure Monitor debe recopilar los registros de actividad de todas las regiones |
Esta directiva audita el perfil de registro de Azure Monitor que no exporta actividades de todas las regiones admitidas de Azure, incluida la global. |
AuditIfNotExists, Disabled |
2.0.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux |
Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. |
deployIfNotExists |
3.1.0 |
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows |
Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. |
deployIfNotExists |
1.2.0 |
La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas |
Notifica que los conjuntos de escalado de máquinas virtuales no son compatibles si la imagen de máquina virtual no está en la lista definida y la extensión no está instalada. |
AuditIfNotExists, Disabled |
2.0.1 |
Se debe habilitar Microsoft Defender para Storage |
Microsoft Defender para Storage detecta amenazas potenciales para sus cuentas de almacenamiento. Ayuda a evitar los tres impactos principales en los datos y la carga de trabajo: cargas de archivos malintencionadas, filtración de datos confidenciales y datos dañados. El nuevo plan de Defender para Storage incluye Examen de malware y Detección de amenazas de datos confidenciales. Este plan también ofrece una estructura de precios predecible (por cuenta de almacenamiento) para controlar la cobertura y los costes. |
AuditIfNotExists, Disabled |
1.0.0 |
Los registros de recursos de Azure Data Lake Store deben estar habilitados. |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
5.0.0 |
Los registros de recursos de Azure Stream Analytics deben estar habilitados. |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
5.0.0 |
Los registros de recursos de las cuentas de Batch deben estar habilitados. |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
5.0.0 |
Los registros de recursos de Data Lake Analytics deben estar habilitados |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
5.0.0 |
Los registros de recursos de la instancia de Event Hubs deben estar habilitados. |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
5.0.0 |
Los registros de recursos de IoT Hub deben estar habilitados. |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
3.1.0 |
Los registros de recursos de Key Vault deben estar habilitados |
Habilitación de la auditoría de los registros de recursos. De esta forma, puede volver a crear seguimientos de actividad con fines de investigación en caso de incidentes de seguridad o riesgos para la red. |
AuditIfNotExists, Disabled |
5.0.0 |
Los registros de recursos de Logic Apps deben estar habilitados |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
5.1.0 |
Los registros de recursos de los servicios Search deben estar habilitados. |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
5.0.0 |
Los registros de recursos de Service Bus deben estar habilitados |
Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. |
AuditIfNotExists, Disabled |
5.0.0 |
La extensión de Log Analytics debe instalarse en conjuntos de escalado de máquinas virtuales |
Esta directiva audita todo conjunto de escalado de máquinas virtuales Windows o Linux si la extensión de Log Analytics no está instalada. |
AuditIfNotExists, Disabled |
1.0.1 |
Las máquinas virtuales deben tener la extensión de Log Analytics instalada |
Esta directiva audita todas las máquinas virtuales Windows o Linux si la extensión de Log Analytics no está instalada. |
AuditIfNotExists, Disabled |
1.0.1 |