Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Cache for Redis. Puede asignar los elementos integrados para un control de seguridad individualmente para ayudar a que los recursos de Azure sean compatibles con el estándar específico.
El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Utilice el enlace en la columna Versión de la política para ver la fuente en el repositorio de GitHub de Azure Policy.
Importante
Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento del control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.
ISM protegido por el Gobierno australiano
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Australian Government ISM PROTECTED. Para obtener más información sobre este estándar de cumplimiento, vea Australian Government ISM PROTECTED.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Instrucciones para los sistemas de base de datos: servidores de bases de datos | 1277 | Comunicaciones entre servidores de bases de datos y servidores web: 1277 | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Instrucciones para el desarrollo de software: desarrollo de aplicaciones web | 1552 | Interacciones de aplicaciones web: 1552 | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
Gobierno Federal de Canadá PBMM
Para revisar cómo las integraciones de Azure Policy disponibles de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Canada Federal PBMM. Para más información sobre este estándar de cumplimiento, consulte Canada Federal PBMM.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Protección del sistema y de las comunicaciones | SC-8(1) | Integridad y confidencialidad de la transmisión | Protección criptográfica o protección física alternativa | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
CMMC nivel 3
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: nivel 3 de CMMC. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de acceso | AC.1.002 | Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC.1.175 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC.3.185 | Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
FedRAMP High
Para revisar cómo las Azure Policy integradas disponibles para todos los servicios de Azure se relacionan con este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de acceso | AC-4 | Aplicación del flujo de información | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | AC-17 | Acceso remoto | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | AC-17 (1) | Supervisión o control automatizados | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-7 | Protección de límites | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-7 (3) | Puntos de acceso | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-8 | Integridad y confidencialidad de transmisiones | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-8 (1) | Protección física criptográfica o alternativa | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
FedRAMP moderado
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de acceso | AC-4 | Aplicación del flujo de información | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | AC-17 | Acceso remoto | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | AC-17 (1) | Supervisión o control automatizados | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-7 | Protección de límites | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-7 (3) | Puntos de acceso | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-8 | Integridad y confidencialidad de transmisiones | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-8 (1) | Protección física criptográfica o alternativa | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
HIPAA/HITRUST
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA HITRUST. Para obtener más información sobre este estándar de cumplimiento, consulte HIPAA HITRUST.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Protección de red | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Control de acceso a redes | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección de red | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Control de acceso a redes | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección de red | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Control de acceso a redes | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección de red | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Control de acceso a redes | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección de red | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Control de acceso a redes | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Transacciones en línea | 0946.09y2Organizational.14 - 09.y | La organización requiere el uso de cifrado entre las partes implicadas en la transacción y el uso de firmas electrónicas por parte de cada una de ellas. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| 14 Garantía de terceros | 1451.05iCSPOrganizational.2-05.i | 1451.05iCSPOrganizational.2-05.i 05.02 Entidades externas | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
IRS 1075, septiembre de 2016
Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: IRS 1075, septiembre de 2016. Para más información sobre este estándar de cumplimiento, consulte este artículo acerca de IRS 1075, septiembre de 2016.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Protección del sistema y de las comunicaciones | 9.3.16.6 | Integridad y confidencialidad de la transmisión (SC-8) | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
ISO 27001:2013
Si desea ver la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: ISO 27001:2013. Para más información sobre este estándar de cumplimiento, consulte ISO 27001:2013.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Criptografía | 10.1.1 | Directiva sobre el uso de controles criptográficos | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Seguridad de las comunicaciones | 13.2.1 | Directivas y procedimientos de transferencia de información | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
Prueba comparativa de seguridad en la nube de Microsoft
El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver cómo este servicio se corresponde completamente con el estándar de seguridad en la nube de Microsoft, consulte los Archivos de correspondencia de Azure Security Benchmark.
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Seguridad de redes | NS-2 | NS-2 Proteger servicios en la nube con controles de red | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección de datos | DP-3 | DP-3 Cifrar datos confidenciales en tránsito | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para obtener más información sobre este estándar de cumplimiento, consulte NIST SP 800-171 R2.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | 3.1.12 | Supervisa y controla las sesiones de acceso remoto. | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | 3.1.13 | Emplear mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | 3.1.14 | Redirigir el acceso remoto a través de puntos de control de acceso administrados. | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | 3.1.3 | Controlar el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | 3.13.8 | Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
NIST SP 800-53 Rev. 4
Para revisar cómo las funcionalidades integradas disponibles de Azure Policy de todos los servicios de Azure se corresponden con este estándar de cumplimiento, consulte Conformidad reglamentaria de Azure Policy - NIST SP 800-53 Rev. 4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de acceso | AC-4 | Aplicación del flujo de información | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | AC-17 | Acceso remoto | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | AC-17 (1) | Supervisión o control automatizados | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-7 | Protección de límites | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-7 (3) | Puntos de acceso | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-8 | Integridad y confidencialidad de transmisiones | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-8 (1) | Protección física criptográfica o alternativa | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
NIST SP 800-53 Rev. 5
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-53 Rev. 5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de acceso | AC-4 | Aplicación del flujo de información | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | AC-17 | Acceso remoto | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Control de acceso | AC-17 (1) | Supervisión y control | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-7 | Protección de límites | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-7 (3) | Puntos de acceso | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-8 | Integridad y confidencialidad de transmisión | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Protección del sistema y de las comunicaciones | SC-8 (1) | Protección criptográfica | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
Tema de la nube de NL BIO
Para revisar cómo se vinculan las integraciones incorporadas disponibles de Azure Policy para todos los servicios de Azure con esta norma de cumplimiento, consulte Detalles sobre el cumplimiento normativo de Azure Policy para el Tema de la nube NL BIO. Para obtener más información sobre este estándar de cumplimiento, consulte Ciberseguridad gubernamental de seguridad de la información de línea de base: administración pública digital (digitaleoverheid.nl) .
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| B.09.1 Privacidad y protección de datos personales: aspectos y fases de seguridad | B.09.1 | Se han adoptado medidas de disponibilidad, integridad y confidencialidad. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| U.05.1 Protección de datos: medidas criptográficas | U.05.1 | El transporte de datos se protege con criptografía en la que la propia CSC realiza la administración de claves si es posible. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| U.07.1 Separación de los datos: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | Azure Cache for Redis debe usar un Enlace Privado | 1.0.0 |
| U.11.1 Servicios criptográficos: directiva | U.11.1 | En la directiva de criptografía, se han elaborado al menos los temas de conformidad con la BIO. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| U.11.2 Servicios criptográficos: medidas criptográficas | U.11.2 | En el caso de los certificados PKIoverheid, use los requisitos de PKIoverheid para la administración de claves. En otras situaciones, use ISO11770. | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
PCI DSS 3.2.1
Para revisar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte PCI DSS 3.2.1. Para más información sobre este estándar de cumplimiento, consulte PCI DSS 3.2.1.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Requisito 3 | 3.4 | Requisito 3.4 de PCI DSS | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Requisito 4 | 4,1 | Requisito 4.1 de PCI DSS | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Requisito 6 | 6.5.3 | Requisito 6.5.3 de PCI DSS | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
PCI DSS v4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy de PCI DSS v4.0. Para más información sobre este estándar de cumplimiento, vea PCI DSS v4.0.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Requisito 03: Proteger los datos de la cuenta almacenada | 3.5.1 | El número de cuenta principal (PAN) está protegido dondequiera que se almacene | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Requisito 06: Desarrollar y mantener sistemas y software seguros | 6.2.4 | El software personalizado y a medida se desarrolla de forma segura | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
Banco de la Reserva de la India: marco informático para bancos, v2016
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Sistemas de mensajería y correo seguros | Sistemas de mensajería y correo seguros-10.1 | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
SWIFT CSP-CSCF v2021
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se relacionan con este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Reducir la superficie expuesta a ataques y vulnerabilidades | 2.4A | Seguridad del flujo de datos administrativo | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Reducir la superficie expuesta a ataques y vulnerabilidades | 2.6 | Confidencialidad e integridad de la sesión del operador | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Detectar actividad anómala en sistemas o registros de transacciones | 6.5A | Detección de intrusiones | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
Controles de sistema y organización (SOC) 2
Para examinar la forma en que los elementos integrados de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los Detalles de la iniciativa integrada de cumplimiento normativo de Controles de organización y sistema (SOC) 2. Para más información sobre este estándar de cumplimiento, consulte Controles de organización y sistema (SOC) 2.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Controles de acceso lógicos y físicos | CC6.1 | Software de seguridad de acceso lógico, infraestructura y arquitecturas | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Controles de acceso lógicos y físicos | CC6.6 | Medidas de seguridad contra amenazas fuera de los límites del sistema | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
| Controles de acceso lógicos y físicos | CC6.7 | Restringir el movimiento de información a usuarios autorizados | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
UK OFFICIAL y UK NHS
Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: UK OFFICIAL y UK NHS. Para más información sobre este estándar de cumplimiento, consulte UK OFFICIAL.
| Dominio | Identificador de control | Título de control | Política (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Protección de datos en tránsito | 1 | Protección de datos en tránsito | Solo se deben habilitar las conexiones seguras a Azure Cache for Redis. | 1.0.0 |
Pasos siguientes
- Obtenga más información sobre el cumplimiento normativo de Azure Policy.
- Consulte los componentes integrados en el repositorio de GitHub de Azure Policy.