Controles de cumplimiento normativo de Azure Policy para Azure Cache for Redis

Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Cache for Redis. Puede asignar los elementos integrados para un control de seguridad individualmente para ayudar a que los recursos de Azure sean compatibles con el estándar específico.

El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Utilice el enlace en la columna Versión de la política para ver la fuente en el repositorio de GitHub de Azure Policy.

Importante

Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento del control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.

ISM protegido por el Gobierno australiano

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Australian Government ISM PROTECTED. Para obtener más información sobre este estándar de cumplimiento, vea Australian Government ISM PROTECTED.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Instrucciones para los sistemas de base de datos: servidores de bases de datos 1277 Comunicaciones entre servidores de bases de datos y servidores web: 1277 Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Instrucciones para el desarrollo de software: desarrollo de aplicaciones web 1552 Interacciones de aplicaciones web: 1552 Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

Gobierno Federal de Canadá PBMM

Para revisar cómo las integraciones de Azure Policy disponibles de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Canada Federal PBMM. Para más información sobre este estándar de cumplimiento, consulte Canada Federal PBMM.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Protección del sistema y de las comunicaciones SC-8(1) Integridad y confidencialidad de la transmisión | Protección criptográfica o protección física alternativa Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

CMMC nivel 3

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: nivel 3 de CMMC. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección del sistema y de las comunicaciones SC.3.185 Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

FedRAMP High

Para revisar cómo las Azure Policy integradas disponibles para todos los servicios de Azure se relacionan con este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso AC-17 Acceso remoto Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso AC-17 (1) Supervisión o control automatizados Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

FedRAMP moderado

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso AC-17 Acceso remoto Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso AC-17 (1) Supervisión o control automatizados Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

HIPAA/HITRUST

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA HITRUST. Para obtener más información sobre este estándar de cumplimiento, consulte HIPAA HITRUST.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Protección de red 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Control de acceso a redes Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección de red 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Control de acceso a redes Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección de red 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Control de acceso a redes Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección de red 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Control de acceso a redes Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección de red 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Control de acceso a redes Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Transacciones en línea 0946.09y2Organizational.14 - 09.y La organización requiere el uso de cifrado entre las partes implicadas en la transacción y el uso de firmas electrónicas por parte de cada una de ellas. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
14 Garantía de terceros 1451.05iCSPOrganizational.2-05.i 1451.05iCSPOrganizational.2-05.i 05.02 Entidades externas Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

IRS 1075, septiembre de 2016

Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: IRS 1075, septiembre de 2016. Para más información sobre este estándar de cumplimiento, consulte este artículo acerca de IRS 1075, septiembre de 2016.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Protección del sistema y de las comunicaciones 9.3.16.6 Integridad y confidencialidad de la transmisión (SC-8) Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

ISO 27001:2013

Si desea ver la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: ISO 27001:2013. Para más información sobre este estándar de cumplimiento, consulte ISO 27001:2013.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Criptografía 10.1.1 Directiva sobre el uso de controles criptográficos Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Seguridad de las comunicaciones 13.2.1 Directivas y procedimientos de transferencia de información Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

Prueba comparativa de seguridad en la nube de Microsoft

El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver cómo este servicio se corresponde completamente con el estándar de seguridad en la nube de Microsoft, consulte los Archivos de correspondencia de Azure Security Benchmark.

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Seguridad de redes NS-2 NS-2 Proteger servicios en la nube con controles de red Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección de datos DP-3 DP-3 Cifrar datos confidenciales en tránsito Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

NIST SP 800-171 R2

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para obtener más información sobre este estándar de cumplimiento, consulte NIST SP 800-171 R2.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso 3.1.13 Emplear mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso 3.1.14 Redirigir el acceso remoto a través de puntos de control de acceso administrados. Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso 3.1.3 Controlar el flujo de CUI de acuerdo con las autorizaciones aprobadas. Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones 3.13.8 Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

NIST SP 800-53 Rev. 4

Para revisar cómo las funcionalidades integradas disponibles de Azure Policy de todos los servicios de Azure se corresponden con este estándar de cumplimiento, consulte Conformidad reglamentaria de Azure Policy - NIST SP 800-53 Rev. 4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso AC-17 Acceso remoto Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso AC-17 (1) Supervisión o control automatizados Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

NIST SP 800-53 Rev. 5

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-53 Rev. 5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso AC-17 Acceso remoto Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Control de acceso AC-17 (1) Supervisión y control Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Azure Cache for Redis debe usar un Enlace Privado 1.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisión Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Protección del sistema y de las comunicaciones SC-8 (1) Protección criptográfica Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

Tema de la nube de NL BIO

Para revisar cómo se vinculan las integraciones incorporadas disponibles de Azure Policy para todos los servicios de Azure con esta norma de cumplimiento, consulte Detalles sobre el cumplimiento normativo de Azure Policy para el Tema de la nube NL BIO. Para obtener más información sobre este estándar de cumplimiento, consulte Ciberseguridad gubernamental de seguridad de la información de línea de base: administración pública digital (digitaleoverheid.nl) .

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
B.09.1 Privacidad y protección de datos personales: aspectos y fases de seguridad B.09.1 Se han adoptado medidas de disponibilidad, integridad y confidencialidad. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
U.05.1 Protección de datos: medidas criptográficas U.05.1 El transporte de datos se protege con criptografía en la que la propia CSC realiza la administración de claves si es posible. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
U.07.1 Separación de los datos: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Azure Cache for Redis debe usar un Enlace Privado 1.0.0
U.11.1 Servicios criptográficos: directiva U.11.1 En la directiva de criptografía, se han elaborado al menos los temas de conformidad con la BIO. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
U.11.2 Servicios criptográficos: medidas criptográficas U.11.2 En el caso de los certificados PKIoverheid, use los requisitos de PKIoverheid para la administración de claves. En otras situaciones, use ISO11770. Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

PCI DSS 3.2.1

Para revisar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte PCI DSS 3.2.1. Para más información sobre este estándar de cumplimiento, consulte PCI DSS 3.2.1.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Requisito 3 3.4 Requisito 3.4 de PCI DSS Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Requisito 4 4,1 Requisito 4.1 de PCI DSS Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Requisito 6 6.5.3 Requisito 6.5.3 de PCI DSS Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

PCI DSS v4.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy de PCI DSS v4.0. Para más información sobre este estándar de cumplimiento, vea PCI DSS v4.0.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Requisito 03: Proteger los datos de la cuenta almacenada 3.5.1 El número de cuenta principal (PAN) está protegido dondequiera que se almacene Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.2.4 El software personalizado y a medida se desarrolla de forma segura Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

Banco de la Reserva de la India: marco informático para bancos, v2016

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Sistemas de mensajería y correo seguros Sistemas de mensajería y correo seguros-10.1 Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

SWIFT CSP-CSCF v2021

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se relacionan con este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Confidencialidad e integridad de la sesión del operador Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detección de intrusiones Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

Controles de sistema y organización (SOC) 2

Para examinar la forma en que los elementos integrados de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los Detalles de la iniciativa integrada de cumplimiento normativo de Controles de organización y sistema (SOC) 2. Para más información sobre este estándar de cumplimiento, consulte Controles de organización y sistema (SOC) 2.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Controles de acceso lógicos y físicos CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Controles de acceso lógicos y físicos CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0
Controles de acceso lógicos y físicos CC6.7 Restringir el movimiento de información a usuarios autorizados Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

UK OFFICIAL y UK NHS

Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: UK OFFICIAL y UK NHS. Para más información sobre este estándar de cumplimiento, consulte UK OFFICIAL.

Dominio Identificador de control Título de control Política
(Azure Portal)
Versión de directiva
(GitHub)
Protección de datos en tránsito 1 Protección de datos en tránsito Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. 1.0.0

Pasos siguientes