Controles de cumplimiento normativo de Azure Policy para Azure AI Search
Si usa Azure Policy para hacer cumplir las recomendaciones del punto de referencia de seguridad en la nube de Microsoft, es probable que sepa que puede crear directivas para identificar los servicios que no sean compatibles y repararlos. Estas directivas pueden ser personalizadas, o bien se pueden basar en definiciones integradas que proporcionan criterios de cumplimiento y soluciones apropiadas para procedimientos recomendados bien entendidos.
En el caso de Azure AI Search, actualmente hay una definición integrada, que se muestra a continuación, que puede usar en una asignación de directiva. La definición integrada es para el registro y la supervisión. Si usa esta definición en una directiva que cree, el sistema examinará los servicios de búsqueda que no tengan registro de recursoy, después, los habilitará en consecuencia.
El cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como definiciones integradas, para los dominios de cumplimiento y controles de seguridad relacionados con diferentes estándares de cumplimiento. Esta página enumera los dominios de conformidad y controles de seguridad para Azure AI Search. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.
El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.
Importante
Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
CMMC nivel 3
Para ver cómo se corresponden las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | AC.1.001 | Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Control de acceso | AC.1.002 | Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Control de acceso | AC.2.016 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Administración de la configuración | CM.3.068 | Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Protección del sistema y de las comunicaciones | SC.1.175 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Protección del sistema y de las comunicaciones | SC.3.183 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
FedRAMP High
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.
FedRAMP Moderate
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.
HIPAA/HITRUST 9.2
Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
12 Registros de auditoría y supervisión | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Supervisión | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Pruebas comparativas de seguridad de Microsoft Cloud
El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Seguridad de redes | NS-2 | Servicios en la nube seguros con controles de red | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Seguridad de redes | NS-2 | Servicios en la nube seguros con controles de red | Los recursos de Servicios de Azure AI deben usar Azure Private Link | 1.0.0 |
Administración de identidades | IM-1 | Uso de una identidad centralizada y un sistema de autenticación | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de diagnóstico en los recursos de los servicios de Azure AI deben estar habilitados | 1.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
Control de acceso | 3.1.12 | Supervisa y controla las sesiones de acceso remoto. | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
Control de acceso | 3.1.12 | Supervisa y controla las sesiones de acceso remoto. | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
Control de acceso | 3.1.13 | Emplee mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
Control de acceso | 3.1.13 | Emplee mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
Control de acceso | 3.1.14 | Enruta el acceso remoto a través de puntos de control de acceso administrados. | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
Control de acceso | 3.1.14 | Enruta el acceso remoto a través de puntos de control de acceso administrados. | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
Control de acceso | 3.1.2 | Limitar el acceso del sistema a los tipos de transacciones y funciones que pueden ejecutar los usuarios autorizados. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
Control de acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
Control de acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Control de acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
Control de acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.6 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
Protección del sistema y de las comunicaciones | 3.13.6 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública | 1.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Identificación y autenticación | 3.5.1 | Identifica a los usuarios del sistema, los procesos que actúan en nombre de los usuarios y los dispositivos. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
Identificación y autenticación | 3.5.2 | Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
Identificación y autenticación | 3.5.5 | Evite la reutilización de identificadores durante un período definido. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
Identificación y autenticación | 3.5.6 | Deshabilitar los identificadores después de un período definido de inactividad. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
NIST SP 800-53 Rev. 4
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.
Tema de la nube de NL BIO
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
U.07.1 Separación de datos: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | [En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado | 1.0.1-deprecated |
U.07.1 Separación de los datos: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
U.07.1 Separación de los datos: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | El servicio Azure Cognitive Search debe usar una SKU que admita Private Link | 1.0.0 |
U.07.1 Separación de datos: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública | 1.0.0 |
U.07.3 Separación de datos: características de administración | U.07.3 | U.07.3: los privilegios para ver o modificar datos de CSC o claves de cifrado se conceden de forma controlada y se registra el uso. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
U.10.2 Acceso a los servicios y datos de TI: usuarios | U.10.2 | Bajo la responsabilidad del CSP, se concede acceso a los administradores. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
U.10.3 Acceso a los servicios y datos de TI: usuarios | U.10.3 | Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
U.10.5 Acceso a los servicios y datos de TI: competente | U.10.5 | El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Banco de la Reserva de la India: marco informático para bancos, v2016
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Protección contra suplantación de identidad (anti-phishing) | Protección contra suplantación de identidad (anti-phishing)-14.1 | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.2.0 |
RMIT Malasia
Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RMIT Malasia. Para más información sobre este estándar de cumplimiento, vea RMIT Malasia.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Seguridad de los servicios digitales | 10.66 | Seguridad de los servicios digitales: 10.66 | Implementar la configuración de diagnóstico de los servicios de búsqueda en el centro de eventos | 2.0.0 |
Seguridad de los servicios digitales | 10.66 | Seguridad de los servicios digitales: 10.66 | Implementar la configuración de diagnóstico de los servicios de búsqueda en el área de trabajo de Log Analytics | 1.0.0 |
España ENS
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Marco operativo | op.exp.7 | Operación | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
SWIFT CSP-CSCF v2021
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
SWIFT CSP CSCF v2022
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local de SWIFT. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Pasos siguientes
- Obtenga más información sobre el cumplimiento normativo de Azure Policy.
- Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.