Compartir a través de


Controles de Cumplimiento normativo de Azure Policy para Azure Virtual Machines

Se aplica a: ✔️ Máquinas virtuales Linux ✔️ Máquinas virtuales Windows ✔️ Conjuntos de escalado flexibles ✔️ Conjuntos de escalado uniformes

Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Virtual Machines. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.

El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.

Importante

Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.

Australian Government ISM PROTECTED

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Australian Government ISM PROTECTED. Para obtener más información sobre este estándar de cumplimiento, vea Australian Government ISM PROTECTED.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 415 Identificación del usuario: 415 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 415 Identificación del usuario: 415 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 415 Identificación del usuario: 415 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 415 Identificación del usuario: 415 Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Instrucciones para la segurización del sistema: segurización de la autenticación 421 Autenticación de factor único: 421 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para la segurización del sistema: segurización de la autenticación 421 Autenticación de factor único: 421 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para la segurización del sistema: segurización de la autenticación 421 Autenticación de factor único: 421 Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Instrucciones para la segurización del sistema: segurización de la autenticación 421 Autenticación de factor único: 421 Las máquinas Windows deben cumplir los requisitos de "Configuración de seguridad - Directivas de cuenta" 3.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 445 Acceso con privilegios a sistemas: 445 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 445 Acceso con privilegios a sistemas: 445 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 445 Acceso con privilegios a sistemas: 445 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 445 Acceso con privilegios a sistemas: 445 Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Instrucciones para la supervisión del sistema: registro de eventos y auditoría 582 Eventos que se registrarán: 582 Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Instrucciones para la administración de sistemas: revisión de sistemas 940 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 940 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 940 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 940 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 940 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 940 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Instrucciones para la administración de sistemas: revisión de sistemas 940 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 940 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Instrucciones para la criptografía: seguridad de la capa de transporte 1139 Uso de la seguridad de la capa de transporte: 1139 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para la criptografía: seguridad de la capa de transporte 1139 Uso de la seguridad de la capa de transporte: 1139 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para la criptografía: seguridad de la capa de transporte 1139 Uso de la seguridad de la capa de transporte: 1139 Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Instrucciones para la criptografía: seguridad de la capa de transporte 1139 Uso de la seguridad de la capa de transporte: 1139 Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Instrucciones para la administración de sistemas: revisión de sistemas 1144 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1144 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1144 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1144 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1144 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1144 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Instrucciones para la administración de sistemas: revisión de sistemas 1144 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1144 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Instrucciones para las redes: diseño y configuración de red 1182 Controles de acceso a la red: 1182 Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Instrucciones para las redes: diseño y configuración de red 1182 Controles de acceso a la red: 1182 Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Instrucciones para los sistemas de base de datos: servidores de bases de datos 1277 Comunicaciones entre servidores de bases de datos y servidores web: 1277 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para los sistemas de base de datos: servidores de bases de datos 1277 Comunicaciones entre servidores de bases de datos y servidores web: 1277 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para los sistemas de base de datos: servidores de bases de datos 1277 Comunicaciones entre servidores de bases de datos y servidores web: 1277 Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Instrucciones para los sistemas de base de datos: servidores de bases de datos 1277 Comunicaciones entre servidores de bases de datos y servidores web: 1277 Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Instrucciones para las puertas de enlace: filtrado de contenido 1288 Examen antivirus: 1288 La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Instrucciones para las puertas de enlace: filtrado de contenido 1288 Examen antivirus: 1288 La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Instrucciones para las puertas de enlace: filtrado de contenido 1288 Examen antivirus: 1288 Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Instrucciones para la administración del sistema: administración del sistema 1386 Restricción de flujos de tráfico de administración: 1386 Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Instrucciones para la segurización del sistema: segurización del sistema operativo 1407 Versiones del sistema operativo: 1407 Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Instrucciones para la segurización del sistema: segurización del sistema operativo 1407 Versiones del sistema operativo: 1407 Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Instrucciones para la segurización del sistema: segurización del sistema operativo 1417 Software antivirus: 1417 La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Instrucciones para la segurización del sistema: segurización del sistema operativo 1417 Software antivirus: 1417 La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Instrucciones para la segurización del sistema: segurización del sistema operativo 1417 Software antivirus: 1417 Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1472 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1472 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1472 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1472 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1472 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1472 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Instrucciones para la administración de sistemas: revisión de sistemas 1472 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1472 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Instrucciones para la segurización del sistema: segurización del sistema operativo 1490 Control de aplicaciones: 1490 Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1494 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1494 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1494 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1494 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1494 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1494 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Instrucciones para la administración de sistemas: revisión de sistemas 1494 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1494 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1495 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1495 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1495 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1495 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1495 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1495 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Instrucciones para la administración de sistemas: revisión de sistemas 1495 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1495 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1496 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1496 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1496 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1496 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Instrucciones para la administración de sistemas: revisión de sistemas 1496 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1496 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Instrucciones para la administración de sistemas: revisión de sistemas 1496 Cuándo aplicar revisiones para las vulnerabilidades de seguridad: 1496 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1503 Acceso estándar a sistemas: 1503 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1503 Acceso estándar a sistemas: 1503 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1503 Acceso estándar a los sistemas: 1503 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1503 Acceso estándar a sistemas: 1503 Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1507 Acceso con privilegios a sistemas: 1507 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1507 Acceso con privilegios a sistemas: 1507 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1507 Acceso con privilegios a sistemas: 1507 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1507 Acceso con privilegios a sistemas: 1507 Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1508 Acceso con privilegios a sistemas: 1508 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1508 Acceso con privilegios a sistemas: 1508 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1508 Acceso con privilegios a los sistemas: 1508 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1508 Acceso con privilegios a sistemas: 1508 Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1508 Acceso con privilegios a sistemas: 1508 Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Instrucciones para la administración del sistema: copia de seguridad y restauración de datos 1511 Realización de copias de seguridad: 1511 Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Instrucciones para la segurización del sistema: segurización de la autenticación 1546 Autenticación en sistemas: 1546 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Instrucciones para la segurización del sistema: segurización de la autenticación 1546 Autenticación en sistemas: 1546 Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Instrucciones para la segurización del sistema: segurización de la autenticación 1546 Autenticación en sistemas: 1546 Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Instrucciones para la segurización del sistema: segurización de la autenticación 1546 Autenticación en sistemas: 1546 Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Instrucciones para la segurización del sistema: segurización de la autenticación 1546 Autenticación en sistemas: 1546 Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0

Canada Federal PBMM

Para revisar cómo las integraciones de Azure Policy disponibles de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Canada Federal PBMM. Para más información sobre este estándar de cumplimiento, consulte Canada Federal PBMM.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-5 Separación de obligaciones Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-5 Separación de obligaciones Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-5 Separación de obligaciones Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC-5 Separación de obligaciones Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC-5 Separación de obligaciones Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-6 Privilegios mínimos Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-6 Privilegios mínimos Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-6 Privilegios mínimos Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC-6 Privilegios mínimos Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC-6 Privilegios mínimos Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17(1) Acceso remoto | Control y supervisión automatizados Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17(1) Acceso remoto | Control y supervisión automatizados Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17(1) Acceso remoto | Control y supervisión automatizados Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17(1) Acceso remoto | Control y supervisión automatizados Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Auditoría y responsabilidad AU-3 Contenido de los registros de auditoría [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Auditoría y responsabilidad AU-3 Contenido de los registros de auditoría La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Auditoría y responsabilidad AU-3 Contenido de los registros de auditoría Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Auditoría y responsabilidad AU-12 Generación de auditoría [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Auditoría y responsabilidad AU-12 Generación de auditoría La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Auditoría y responsabilidad AU-12 Generación de auditoría Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Administración de la configuración CM-7(5) Funcionalidad mínima | Inclusión en listas blancas de software autorizado Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Planes de contingencia CP-7 Sitio de procesamiento alternativo Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7(3) Protección de límites | Puntos de acceso Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7(4) Protección de límites | Servicios de telecomunicaciones externos Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-8(1) Integridad y confidencialidad de la transmisión | Protección criptográfica o protección física alternativa Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-3(1) Protección frente a código malintencionado | Administración central La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3(1) Protección frente a código malintencionado | Administración central Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Integridad del sistema y de la información SI-4 Supervisión del sistema de información Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
2 Security Center 2,10 Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar la evaluación de vulnerabilidades" no sea "Deshabilitado". Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
2 Security Center 2,12 Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar el acceso de red JIT" no sea "Deshabilitado". Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
2 Security Center 2,13 Asegúrese de que la configuración de la directiva predeterminada de ASC "Monitor Adaptive Application Whitelisting" (Supervisar las listas blancas de aplicaciones adaptables) no sea "Deshabilitado". Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
2 Security Center 2.3 Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar las actualizaciones del sistema" no es "Deshabilitado". Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
2 Security Center 2.4 Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar las vulnerabilidades del sistema operativo" no sea "Deshabilitado". Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
2 Security Center 2.5 Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar Endpoint Protection" no sea "Deshabilitado". Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
2 Security Center 2.7 Asegúrese de que la configuración de la directiva predeterminada de ASC "Supervisar los grupos de seguridad de red" no sea "Deshabilitado". Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
2 Security Center 2.9 Asegúrese de que la configuración de la directiva predeterminada de ASC "Habilitar la supervisión de firewalls de última generación (NGFW)" no sea "Deshabilitado". Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
7 Máquinas virtuales 7.4 Asegúrese de que solo están instaladas las extensiones aprobadas. Solo deben instalarse las extensiones de máquina virtual aprobadas 1.0.0
7 Máquinas virtuales 7.5 Asegúrese de que se aplican las revisiones del sistema operativo más recientes para todas las máquinas virtuales. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
7 Máquinas virtuales 7.6 Asegúrese de que Endpoint Protection esté instalado para todas las máquinas virtuales. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
7 Máquinas virtuales 7.1 Asegúrese de que las máquinas virtuales utilicen discos administrados Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
7 Máquinas virtuales 7.4 Asegúrese de que solo están instaladas las extensiones aprobadas. Solo deben instalarse las extensiones de máquina virtual aprobadas 1.0.0
7 Máquinas virtuales 7.5 Asegúrese de que se aplican las revisiones del sistema operativo más recientes para todas las máquinas virtuales. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
7 Máquinas virtuales 7.6 Asegúrese de que Endpoint Protection esté instalado para todas las máquinas virtuales. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
7 Máquinas virtuales 7.1 Asegúrese de que las máquinas virtuales utilicen discos administrados Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
7 Máquinas virtuales 7.4 Asegurarse de que solo estén instaladas las extensiones aprobadas Solo deben instalarse las extensiones de máquina virtual aprobadas 1.0.0
7 Máquinas virtuales 7.5 Asegúrese de que se aplican las revisiones del sistema operativo más recientes para todas las máquinas virtuales. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
7 Máquinas virtuales 7.6 Asegúrese de que Endpoint Protection esté instalado para todas las máquinas virtuales. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
2.1 2.1.13 Asegúrese de que Microsoft Defender recomendación para el estado "Aplicar actualizaciones del sistema" sea "Completado" Las máquinas deben configurarse para comprobar periódicamente si faltan actualizaciones del sistema 3.7.0
6 6.1 Asegurarse de que se ha evaluado y restringido el acceso RDP desde Internet Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
6 6.2 Asegúrese de que se ha evaluado y restringido el acceso SSH desde Internet Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
7 7.2 Asegúrese de que las máquinas virtuales utilicen discos administrados Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
7 7.4 Asegúrese de que los "discos no conectados" están cifrados con la "clave administrada por el cliente" (CMK) Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
7 7.5 Asegurarse de que solo estén instaladas las extensiones aprobadas Solo deben instalarse las extensiones de máquina virtual aprobadas 1.0.0
7 7.6 Asegúrese de que Endpoint Protection esté instalado para todas las máquinas virtuales La protección de los puntos de conexión debe instalarse en las máquinas 1.0.0

CMMC nivel 3

Para ver cómo se corresponden las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Control de acceso AC.1.003 Verifica, controla y limita las conexiones a sistemas de información externos y el uso de estos. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso AC.1.003 Verifica, controla y limita las conexiones a sistemas de información externos y el uso de estos. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Control de acceso AC.2.007 Utiliza el principio de privilegios mínimos (también con cuentas con privilegios y funciones de seguridad específicas). Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC.2.008 Utiliza cuentas o roles sin privilegios para acceder a funciones que no son de seguridad. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" 3.0.0
Control de acceso AC.2.008 Utiliza cuentas o roles sin privilegios para acceder a funciones que no son de seguridad. Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" 3.0.0
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Control de acceso AC.2.016 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso AC.2.016 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Control de acceso AC.2.016 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Control de acceso AC.3.017 Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC.3.017 Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC.3.018 Impide que los usuarios sin privilegios ejecuten funciones con privilegios y capturen la ejecución de estas funciones en registros de auditoría. Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Uso de privilegios" 3.0.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" 3.0.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" 3.0.0
Auditoría y responsabilidad AU.2.041 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
Auditoría y responsabilidad AU.2.041 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Auditoría y responsabilidad AU.2.041 Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Auditoría y responsabilidad AU.2.042 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
Auditoría y responsabilidad AU.3.046 Alerta en caso de error en el proceso de registro de auditoría. [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Auditoría y responsabilidad AU.3.046 Alerta en caso de error en el proceso de registro de auditoría. La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Auditoría y responsabilidad AU.3.046 Alerta en caso de error en el proceso de registro de auditoría. Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Auditoría y responsabilidad AU.3.048 Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Auditoría y responsabilidad AU.3.048 Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Auditoría y responsabilidad AU.3.048 Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
Auditoría y responsabilidad AU.3.048 Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Auditoría y responsabilidad AU.3.048 Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
Evaluación de la seguridad CA.2.158 Evalúa periódicamente los controles de seguridad de los sistemas de la organización para determinar si su aplicación resulta eficaz. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de la seguridad CA.2.158 Evalúa periódicamente los controles de seguridad de los sistemas de la organización para determinar si su aplicación resulta eficaz. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Evaluación de la seguridad CA.2.158 Evalúa periódicamente los controles de seguridad de los sistemas de la organización para determinar si su aplicación resulta eficaz. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Evaluación de la seguridad CA.2.158 Evalúa periódicamente los controles de seguridad de los sistemas de la organización para determinar si su aplicación resulta eficaz. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Evaluación de la seguridad CA.2.158 Evalúa periódicamente los controles de seguridad de los sistemas de la organización para determinar si su aplicación resulta eficaz. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Evaluación de la seguridad CA.3.161 Supervisa los controles de seguridad en todo momento para garantizar la eficacia continua de los controles. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de la seguridad CA.3.161 Supervisa los controles de seguridad en todo momento para garantizar la eficacia continua de los controles. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Evaluación de la seguridad CA.3.161 Supervisa los controles de seguridad en todo momento para garantizar la eficacia continua de los controles. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Evaluación de la seguridad CA.3.161 Supervisa los controles de seguridad en todo momento para garantizar la eficacia continua de los controles. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Evaluación de la seguridad CA.3.161 Supervisa los controles de seguridad en todo momento para garantizar la eficacia continua de los controles. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Administración de la configuración CM.2.061 Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM.2.061 Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM.2.062 Utiliza el principio de funcionalidad mínima y configura los sistemas de la organización para proporcionar únicamente las funcionalidades esenciales. Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Uso de privilegios" 3.0.0
Administración de la configuración CM.2.063 Controla y supervisa el software instalado por el usuario. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM.2.063 Controla y supervisa el software instalado por el usuario. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM.2.063 Controla y supervisa el software instalado por el usuario. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" 3.0.0
Administración de la configuración CM.2.064 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Administración de la configuración CM.2.064 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Administración de la configuración CM.2.065 Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Cambio en directivas" 3.0.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Administración de la configuración CM.3.069 Aplica la directiva de denegar por excepción (lista de bloqueados) para impedir el uso de software no autorizado o la directiva de denegar todo, permitir por excepción (lista de permitidos) para permitir la ejecución de software autorizado. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación IA.2.079 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA.2.079 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA.2.079 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA.2.079 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación IA.2.079 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación IA.2.081 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA.2.081 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA.2.081 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA.2.081 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación IA.2.081 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación IA.3.084 Utiliza mecanismos de autenticación que no pueden reproducirse para establecer el acceso de la red a cuentas con y sin privilegios. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Respuesta a los incidentes IR.2.093 Detección y notificación de eventos. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Recuperación RE.2.137 Ejecuta y prueba periódicamente copias de seguridad de los datos. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Recuperación RE.2.137 Ejecuta y prueba periódicamente copias de seguridad de los datos. Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Recuperación RE.3.139 Realiza periódicamente copias de seguridad completas y resistentes de los datos en función de las especificaciones de la organización. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Recuperación RE.3.139 Realiza periódicamente copias de seguridad completas y resistentes de los datos en función de las especificaciones de la organización. Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Evaluación de riesgos RM.2.141 Evalúa periódicamente el riesgo que corren las operaciones de la organización (como la misión, las funciones, la imagen o la reputación), los recursos de la organización y los individuos por el funcionamiento de los sistemas de la organización, así como por los procesos, el almacenamiento y la transmisión de CUI correspondientes. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos RM.2.142 Busca vulnerabilidades en sistemas y aplicaciones de la organización periódicamente, y avisa cuando se identifican nuevas vulnerabilidades que afectan a esos sistemas y aplicaciones. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos RM.2.143 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos RM.2.143 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Evaluación de riesgos RM.2.143 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos RM.2.143 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Protección del sistema y de las comunicaciones SC.1.176 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC.1.176 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC.1.176 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC.2.179 Utiliza sesiones cifradas para administrar los dispositivos de red. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC.3.177 Emplea criptografía validada mediante FIPS cuando se usa para proteger la confidencialidad de CUI. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Protección del sistema y de las comunicaciones SC.3.181 Separa la funcionalidad del usuario de la funcionalidad de administración del sistema. Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Protección del sistema y de las comunicaciones SC.3.185 Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC.3.190 Protege la autenticidad de las sesiones de comunicaciones. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información SI.1.210 Identifica, notifica y corrige la información y los errores del sistema de información en el momento oportuno. Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Integridad del sistema y de la información SI.1.210 Identifica, notifica y corrige la información y los errores del sistema de información en el momento oportuno. Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI.1.210 Identifica, notifica y corrige la información y los errores del sistema de información en el momento oportuno. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Integridad del sistema y de la información SI.1.210 Identifica, notifica y corrige la información y los errores del sistema de información en el momento oportuno. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Integridad del sistema y de la información SI.1.210 Identifica, notifica y corrige la información y los errores del sistema de información en el momento oportuno. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI.1.211 Proporciona protección frente a código malintencionado en las ubicaciones correspondientes dentro de los sistemas de información la organización. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI.1.211 Proporciona protección frente a código malintencionado en las ubicaciones correspondientes dentro de los sistemas de información la organización. Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Integridad del sistema y de la información SI.1.211 Proporciona protección frente a código malintencionado en las ubicaciones correspondientes dentro de los sistemas de información la organización. La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Integridad del sistema y de la información SI.1.211 Proporciona protección frente a código malintencionado en las ubicaciones correspondientes dentro de los sistemas de información la organización. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI.1.212 Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles. Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Integridad del sistema y de la información SI.1.213 Realiza exámenes periódicos del sistema de información y exámenes en tiempo real de los archivos procedentes de orígenes externos cuando se descargan, se abren o se ejecutan. Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Integridad del sistema y de la información SI.1.213 Realiza exámenes periódicos del sistema de información y exámenes en tiempo real de los archivos procedentes de orígenes externos cuando se descargan, se abren o se ejecutan. La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Integridad del sistema y de la información SI.1.213 Realiza exámenes periódicos del sistema de información y exámenes en tiempo real de los archivos procedentes de orígenes externos cuando se descargan, se abren o se ejecutan. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0

FedRAMP High

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-2 (12) Supervisión de cuentas o uso atípico Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-3 Aplicación de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-3 Aplicación de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-3 Aplicación de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso AC-3 Aplicación de acceso La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso AC-3 Aplicación de acceso Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-3 Aplicación de acceso Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Control de acceso AC-4 Aplicación del flujo de información Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso AC-4 Aplicación del flujo de información Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Control de acceso AC-4 Aplicación del flujo de información El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Control de acceso AC-17 Acceso remoto Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17 Acceso remoto Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17 Acceso remoto Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 Acceso remoto Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-17 Acceso remoto Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17 Acceso remoto Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso AC-17 (1) Supervisión o control automatizados Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17 (1) Supervisión o control automatizados Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de auditoría La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-12 Generación de auditoría El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Administración de la configuración CM-6 Valores de configuración Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM-6 Valores de configuración Las máquinas Windows deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.0.0
Administración de la configuración CM-7 Funcionalidad mínima Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 Funcionalidad mínima Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-7 (2) Impedimento de la ejecución del programa Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 (2) Impedimento de la ejecución del programa Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-7 (5) Listas de permitidos y software autorizado Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 (5) Listas de permitidos y software autorizado Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-10 Restricciones de uso de software Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-10 Restricciones de uso de software Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Planes de contingencia CP-7 Sitio de procesamiento alternativo Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Planes de contingencia CP-9 Copia de seguridad del sistema de información Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica El SO y los discos de datos deben cifrarse con una clave administrada por el cliente 3.0.0
Protección del sistema y de las comunicaciones SC-28 Protección de la información en reposo Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Protección del sistema y de las comunicaciones SC-28 (1) Protección criptográfica Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 (1) Administración central Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Integridad del sistema y de la información SI-4 Supervisión del sistema de información El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Integridad del sistema y de la información SI-16 Protección de la memoria La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

FedRAMP Moderate

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-2 (12) Supervisión de cuentas o uso atípico Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-3 Aplicación de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-3 Aplicación de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-3 Aplicación de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso AC-3 Aplicación de acceso La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso AC-3 Aplicación de acceso Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-3 Aplicación de acceso Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Control de acceso AC-4 Aplicación del flujo de información Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso AC-4 Aplicación del flujo de información Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Control de acceso AC-4 Aplicación del flujo de información El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Control de acceso AC-17 Acceso remoto Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17 Acceso remoto Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17 Acceso remoto Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 Acceso remoto Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-17 Acceso remoto Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17 Acceso remoto Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso AC-17 (1) Supervisión o control automatizados Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17 (1) Supervisión o control automatizados Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de auditoría La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-12 Generación de auditoría El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Administración de la configuración CM-6 Valores de configuración Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM-6 Valores de configuración Las máquinas Windows deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.0.0
Administración de la configuración CM-7 Funcionalidad mínima Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 Funcionalidad mínima Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-7 (2) Impedimento de la ejecución del programa Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 (2) Impedimento de la ejecución del programa Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-7 (5) Listas de permitidos y software autorizado Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 (5) Listas de permitidos y software autorizado Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-10 Restricciones de uso de software Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-10 Restricciones de uso de software Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Planes de contingencia CP-7 Sitio de procesamiento alternativo Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Planes de contingencia CP-9 Copia de seguridad del sistema de información Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica El SO y los discos de datos deben cifrarse con una clave administrada por el cliente 3.0.0
Protección del sistema y de las comunicaciones SC-28 Protección de la información en reposo Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Protección del sistema y de las comunicaciones SC-28 (1) Protección criptográfica Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 (1) Administración central Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Integridad del sistema y de la información SI-4 Supervisión del sistema de información El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Integridad del sistema y de la información SI-16 Protección de la memoria La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

HIPAA/HITRUST 9.2

Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Identificación y autenticación de usuario 11210.01q2Organizational.10 - 01.q Las firmas electrónicas y las firmas manuscritas que se ejecuten en registros electrónicos se vincularán a los respectivos registros electrónicos. Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Identificación y autenticación de usuario 11211.01q2Organizational.11 - 01.q Los registros electrónicos firmados contendrán información asociada a la firma en un formato legible. Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protección contra código malintencionado y móvil Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protección contra código malintencionado y móvil Implementar la extensión IaaSAntimalware predeterminada de Microsoft para Windows Server 1.1.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protección contra código malintencionado y móvil La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protección contra código malintencionado y móvil Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protección contra código malintencionado y móvil Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
02 Endpoint Protection 0201.09j1Organizational.124-09.j 0201.09j1Organizational.124-09.j 09.04 Protección contra código malintencionado y móvil Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
06 Administración de la configuración 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Seguridad de archivos del sistema Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
06 Administración de la configuración 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Seguridad de archivos del sistema Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Auditoría" 3.0.0
06 Administración de la configuración 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Seguridad de archivos del sistema Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Administración de cuentas" 3.0.0
06 Administración de la configuración 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
07 Administración de vulnerabilidades 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Administración de vulnerabilidades técnicas Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
07 Administración de vulnerabilidades 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Administración de vulnerabilidades técnicas Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
07 Administración de vulnerabilidades 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Administración de vulnerabilidades técnicas Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
07 Administración de vulnerabilidades 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Administración de vulnerabilidades técnicas Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
07 Administración de vulnerabilidades 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Administración de vulnerabilidades técnicas Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Servidor de red Microsoft" 3.0.0
07 Administración de vulnerabilidades 0711.10m2Organizational.23-10.m 0711.10m2Organizational.23-10.m 10.06 Administración de vulnerabilidades técnicas Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
07 Administración de vulnerabilidades 0713.10m2Organizational.5-10.m 0713.10m2Organizational.5-10.m 10.06 Administración de vulnerabilidades técnicas Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
07 Administración de vulnerabilidades 0714.10m2Organizational.7-10.m 0714.10m2Organizational.7-10.m 10.06 Administración de vulnerabilidades técnicas Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
07 Administración de vulnerabilidades 0715.10m2Organizational.8-10.m 0715.10m2Organizational.8-10.m 10.06 Administración de vulnerabilidades técnicas Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
07 Administración de vulnerabilidades 0717.10m3Organizational.2-10.m 0717.10m3Organizational.2-10.m 10.06 Administración de vulnerabilidades técnicas Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
07 Administración de vulnerabilidades 0718.10m3Organizational.34-10.m 0718.10m3Organizational.34-10.m 10.06 Administración de vulnerabilidades técnicas Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Protección de red 0805.01m1Organizational.12-01 - 01.m 0805.01m1Organizational.12-01.m 01.04 Control de acceso a redes Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección de red 0806.01m2Organizational.12356-01 - 01.m 0806.01m2Organizational.12356-01.m 01.04 Control de acceso a redes Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección de red 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Control de acceso a redes Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección de red 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Control de acceso a redes Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección de red 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Control de acceso a redes Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección de red 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Control de acceso a redes Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección de red 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Control de acceso a redes Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección de red 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Control de acceso a redes Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección de red 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Control de acceso a redes Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección de red 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Control de acceso a redes Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección de red 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Control de acceso a redes Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección de red 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Control de acceso a redes Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección de red 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Administración de seguridad de red [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Protección de red 0835.09n1Organizational.1-09.n 0835.09n1Organizational.1-09.n 09.06 Administración de seguridad de red Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Protección de red 0836.09.n2Organizational.1-09.n 0836.09.n2Organizational.1-09.n 09.06 Administración de seguridad de red [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Protección de red 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Administración de seguridad de red Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección de red 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Administración de seguridad de red Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección de red 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Administración de seguridad de red Las máquinas Windows deben cumplir los requisitos de "Propiedades de Firewall de Windows" 3.0.0
Protección de red 0859.09m1Organizational.78-09.m 0859.09m1Organizational.78-09.m 09.06 Administración de seguridad de red Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección de red 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Administración de seguridad de red Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Protección de red 0885.09n2Organizational.3-09.n 0885.09n2Organizational.3-09.n 09.06 Administración de seguridad de red [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Protección de red 0887.09n2Organizational.5-09.n 0887.09n2Organizational.5-09.n 09.06 Administración de seguridad de red [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Protección de red 0894.01m2Organizational.7-01 - 01.m 0894.01m2Organizational.7-01.m 01.04 Control de acceso a redes Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Copia de seguridad 1699.09l1Organizational.10 - 09.l Los roles y responsabilidades de los miembros del personal en el proceso de copia de seguridad de los datos se identifican y se comunican al personal; en concreto, los usuarios del programa Bring Your Own Device (BYOD) deben realizar copias de seguridad de los datos de clientes o de la organización en sus dispositivos. Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
09 Protección de transmisión 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Servicios de comercio electrónico Auditar las máquinas Windows que no contengan los certificados especificados en la raíz de confianza 3.0.0
Control del software operativo 0606.10h2System.1 - 10.h Las aplicaciones y los sistemas operativos se someten a prueba satisfactoriamente en términos de facilidad de uso, seguridad e impacto antes de pasar a producción. Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Control del software operativo 0607.10h2System.23 - 10.h La organización utiliza su programa de control de configuración para mantener bajo control todo el software implementado y la documentación del sistema, y archiva las versiones anteriores del software implementado y la correspondiente documentación del sistema. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Control del software operativo 0607.10h2System.23 - 10.h La organización utiliza su programa de control de configuración para mantener bajo control todo el software implementado y la documentación del sistema, y archiva las versiones anteriores del software implementado y la correspondiente documentación del sistema. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
11 Control de acceso 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Acceso autorizado a sistemas de información Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
11 Access Control 1119.01j2Organizational.3-01.j 1119.01j2Organizational.3-01.j 01.04 Control de acceso a redes Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
11 Control de acceso 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Control de acceso al sistema operativo Auditar las máquinas Windows que tengan cuentas adicionales en el grupo de administradores 2.0.0
11 Access Control 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Control de acceso al sistema operativo Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
11 Control de acceso 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Control de acceso al sistema operativo Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
11 Control de acceso 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Acceso autorizado a sistemas de información Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
11 Access Control 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Acceso autorizado a sistemas de información Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Cuentas" 3.0.0
11 Control de acceso 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Acceso autorizado a sistemas de información Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
11 Access Control 1175.01j1Organizational.8-01.j 1175.01j1Organizational.8-01.j 01.04 Control de acceso a redes Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
11 Control de acceso 1179.01j3Organizational.1-01.j 1179.01j3Organizational.1-01.j 01.04 Control de acceso a redes Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
11 Control de acceso 1192.01l1Organizational.1-01.l 1192.01l1Organizational.1-01.l 01.04 Control de acceso a redes Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
11 Control de acceso 1193.01l2Organizational.13-01.l 1193.01l2Organizational.13-01.l 01.04 Control de acceso a redes Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
11 Access Control 1197.01l3Organizational.3-01.l 1197.01l3Organizational.3-01.l 01.04 Control de acceso a redes Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
12 Registros de auditoría y supervisión 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Supervisión Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
12 Registros de auditoría y supervisión 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Supervisión Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
12 Registros de auditoría y supervisión 12101.09ab1Organizational.3-09.ab 12101.09ab1Organizational.3-09.ab 09.10 Supervisión La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
12 Registros de auditoría y supervisión 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Supervisión Auditar las máquinas Windows en las que el agente de Log Analytics no esté conectado como se esperaba 2.0.0
12 Registros de auditoría y supervisión 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Supervisión Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
12 Registros de auditoría y supervisión 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Supervisión La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
12 Registros de auditoría y supervisión 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Supervisión Auditar las máquinas Windows en las que el agente de Log Analytics no esté conectado como se esperaba 2.0.0
12 Registros de auditoría y supervisión 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Procedimientos operativos documentados Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" 3.0.0
12 Registros de auditoría y supervisión 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Procedimientos operativos documentados Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" 3.0.0
16 Continuidad empresarial y recuperación ante desastres 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Copia de seguridad de la información Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
16 Continuidad empresarial y recuperación ante desastres 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Copia de seguridad de la información Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
16 Continuidad empresarial y recuperación ante desastres 1634.12b1Organizational.1-12.b 1634.12b1Organizational.1-12.b 12.01 Aspectos de seguridad de la información de la administración de la continuidad empresarial Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
16 Continuidad empresarial y recuperación ante desastres 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Aspectos de seguridad de la información de la administración de la continuidad empresarial Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Consola de recuperación" 3.0.0
16 Continuidad empresarial y recuperación ante desastres 1638.12b2Organizational.345-12.b 1638.12b2Organizational.345-12.b 12.01 Aspectos de seguridad de la información de la administración de la continuidad empresarial Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0

IRS 1075, septiembre de 2016

Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: IRS 1075, septiembre de 2016. Para más información sobre este estándar de cumplimiento, consulte este artículo acerca de IRS 1075, septiembre de 2016.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso 9.3.1.12 Acceso remoto (AC-17) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso 9.3.1.12 Acceso remoto (AC-17) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso 9.3.1.12 Acceso remoto (AC-17) Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso 9.3.1.12 Acceso remoto (AC-17) Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso 9.3.1.2 Administración de cuentas (AC-2) Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso 9.3.1.5 Separación de obligaciones (AC-5) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso 9.3.1.5 Separación de obligaciones (AC-5) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso 9.3.1.5 Separación de obligaciones (AC-5) Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 9.3.1.5 Separación de obligaciones (AC-5) Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 9.3.1.5 Separación de obligaciones (AC-5) Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso 9.3.1.6 Privilegios mínimos (AC-6) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso 9.3.1.6 Privilegios mínimos (AC-6) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso 9.3.1.6 Privilegios mínimos (AC-6) Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 9.3.1.6 Privilegios mínimos (AC-6) Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 9.3.1.6 Privilegios mínimos (AC-6) Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Evaluación de riesgos 9.3.14.3 Examen de vulnerabilidades (RA-5) Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos 9.3.14.3 Examen de vulnerabilidades (RA-5) Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos 9.3.14.3 Examen de vulnerabilidades (RA-5) Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones 9.3.16.5 Protección de límites (SC-7) Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Protección del sistema y de las comunicaciones 9.3.16.5 Protección de límites (SC-7) Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones 9.3.16.5 Protección de límites (SC-7) Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones 9.3.16.6 Integridad y confidencialidad de la transmisión (SC-8) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Protección del sistema y de las comunicaciones 9.3.16.6 Integridad y confidencialidad de la transmisión (SC-8) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Protección del sistema y de las comunicaciones 9.3.16.6 Integridad y confidencialidad de la transmisión (SC-8) Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Protección del sistema y de las comunicaciones 9.3.16.6 Integridad y confidencialidad de la transmisión (SC-8) Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información 9.3.17.2 Corrección de errores (SI-2) Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Integridad del sistema y de la información 9.3.17.2 Corrección de errores (SI-2) Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información 9.3.17.2 Corrección de errores (SI-2) Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Integridad del sistema y de la información 9.3.17.2 Corrección de errores (SI-2) Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Integridad del sistema y de la información 9.3.17.2 Corrección de errores (SI-2) Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información 9.3.17.3 Protección frente a código malintencionado (SI-3) La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información 9.3.17.3 Protección frente a código malintencionado (SI-3) Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información 9.3.17.4 Supervisión del sistema de información (SI-4) [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Integridad del sistema y de la información 9.3.17.4 Supervisión del sistema de información (SI-4) La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Integridad del sistema y de la información 9.3.17.4 Supervisión del sistema de información (SI-4) Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Conocimiento y aprendizaje 9.3.3.11 Generación de auditorías (AU-12) [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Conocimiento y aprendizaje 9.3.3.11 Generación de auditorías (AU-12) La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Conocimiento y aprendizaje 9.3.3.11 Generación de auditoría (AU-12) Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Conocimiento y aprendizaje 9.3.3.3 Contenido de los registros de auditoría (AU-3) [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Conocimiento y aprendizaje 9.3.3.3 Contenido de los registros de auditoría (AU-3) La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Conocimiento y aprendizaje 9.3.3.3 Contenido de los registros de auditoría (AU-3) Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Conocimiento y aprendizaje 9.3.3.6 Revisión, análisis e informes de auditoría (AU-6) [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Conocimiento y aprendizaje 9.3.3.6 Revisión, análisis e informes de auditoría (AU-6) La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Conocimiento y aprendizaje 9.3.3.6 Revisión, análisis e informes de auditoría (AU-6) Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Administración de la configuración 9.3.5.11 Software instalado por el usuario (CM-11) Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración 9.3.5.7 Funcionalidad mínima (CM-7) Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Planes de contingencia 9.3.6.6 Sitio de procesamiento alternativo (CP-7) Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0

ISO 27001:2013

Si desea ver la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: ISO 27001:2013. Para más información sobre este estándar de cumplimiento, consulte ISO 27001:2013.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Criptografía 10.1.1 Directiva sobre el uso de controles criptográficos Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Criptografía 10.1.1 Directiva sobre el uso de controles criptográficos Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Criptografía 10.1.1 Directiva sobre el uso de controles criptográficos Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Criptografía 10.1.1 Directiva sobre el uso de controles criptográficos Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Seguridad de las operaciones 12.4.1 Registro de eventos [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Seguridad de las operaciones 12.4.1 Registro de eventos Auditar la implementación de Dependency Agent: imagen de VM (SO) no mostrada 2.0.0
Seguridad de las operaciones 12.4.1 Registro de eventos Auditar la implementación de Dependency Agent en los conjuntos de escalado de máquinas virtuales: imagen de VM (SO) no mostrada 2.0.0
Seguridad de las operaciones 12.4.1 Registro de eventos La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Seguridad de las operaciones 12.4.3 Registros de administrador y operador [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Seguridad de las operaciones 12.4.3 Registros de administrador y operador Auditar la implementación de Dependency Agent: imagen de VM (SO) no mostrada 2.0.0
Seguridad de las operaciones 12.4.3 Registros de administrador y operador Auditar la implementación de Dependency Agent en los conjuntos de escalado de máquinas virtuales: imagen de VM (SO) no mostrada 2.0.0
Seguridad de las operaciones 12.4.3 Registros de administrador y operador La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Seguridad de las operaciones 12.4.4 Sincronización del reloj [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Seguridad de las operaciones 12.4.4 Sincronización del reloj Auditar la implementación de Dependency Agent: imagen de VM (SO) no mostrada 2.0.0
Seguridad de las operaciones 12.4.4 Sincronización del reloj Auditar la implementación de Dependency Agent en los conjuntos de escalado de máquinas virtuales: imagen de VM (SO) no mostrada 2.0.0
Seguridad de las operaciones 12.4.4 Sincronización del reloj La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Seguridad de las operaciones 12.5.1 Instalación de software en sistemas operativos Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Seguridad de las operaciones 12.6.1 Administración de vulnerabilidades técnicas Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Seguridad de las operaciones 12.6.1 Administración de vulnerabilidades técnicas Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Seguridad de las operaciones 12.6.1 Administración de vulnerabilidades técnicas Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Seguridad de las operaciones 12.6.1 Administración de vulnerabilidades técnicas Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Seguridad de las operaciones 12.6.2 Restricciones de instalación de software Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Seguridad de las comunicaciones 13.1.1 Controles de red Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Control de acceso 9.2.4 Administración de la información de autenticación de secretos de los usuarios Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso 9.2.4 Administración de la información de autenticación de secretos de los usuarios Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso 9.2.4 Administración de la información de autenticación de secretos de los usuarios Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Control de acceso 9.2.4 Administración de la información de autenticación de secretos de los usuarios Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0

Directivas confidenciales de la línea de base de Microsoft Cloud for Sovereignty

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para las directivas confidenciales de la línea de base de MCfS. Para obtener más información sobre este estándar de cumplimiento, consulte la cartera de directivas de Microsoft Cloud for Sovereignty.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
SO.3: Claves administradas por el cliente SO.3 Los productos de Azure deben configurarse para usar claves administradas por el cliente siempre que sea posible. Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
SO.4: Computación confidencial de Azure SO.4 Los productos de Azure deben configurarse para usar las SKU de computación confidencial de Azure siempre que sea posible. SKU de tamaño de máquina virtual permitidas 1.0.1

Pruebas comparativas de seguridad de Microsoft Cloud

El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Seguridad de redes NS-1 Establecimiento de límites de segmentación de red Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Seguridad de redes NS-1 Establecimiento de límites de segmentación de red Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Seguridad de redes NS-1 Establecimiento de límites de segmentación de red Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Seguridad de redes NS-1 Establecimiento de límites de segmentación de red Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Seguridad de redes NS-3 Implementación de un firewall en el perímetro de la red empresarial El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Seguridad de redes NS-3 Implementación de un firewall en el perímetro de la red empresarial Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Seguridad de redes NS-3 Implementación de un firewall en el perímetro de la red empresarial Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Seguridad de redes NS-7 Simplificación de la configuración de seguridad de la red Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Administración de identidades IM-3 Administración de identidades de aplicaciones de forma segura y automática La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Administración de identidades IM-6 Uso de controles de autenticación sólida La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Administración de identidades IM-8 Restricción de la exposición de credenciales y secretos Las máquinas deberían tener conclusiones de secretos resueltas 1.0.2
Acceso con privilegios PA-2 Evitar el acceso permanente en cuentas y permisos Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección de datos DP-3 Cifrar los datos confidenciales en tránsito Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección de datos DP-4 Habilitación del cifrado de datos en reposo de manera predeterminada Máquinas virtuales Linux deben habilitar Azure Disk Encryption o EncryptionAtHost. 1.2.1
Protección de datos DP-4 Habilitación del cifrado de datos en reposo de manera predeterminada Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Protección de datos DP-4 Habilitación del cifrado de datos en reposo de manera predeterminada Las máquinas virtuales Windows deben habilitar Azure Disk Encryption o EncryptionAtHost. 1.1.1
Administración de recursos AM-2 Uso exclusivo de los servicios aprobados Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Administración de recursos AM-5 Uso exclusivo de aplicaciones aprobadas en una máquina virtual Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de recursos AM-5 Uso exclusivo de aplicaciones aprobadas en una máquina virtual Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
registro y detección de amenazas LT-1 Habilitación de capacidades de detección de amenazas La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
registro y detección de amenazas LT-2 Habilitación de la detección de amenazas para la administración de identidades y accesos La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
registro y detección de amenazas LT-4 Habilitación del registro de red para la investigación de seguridad [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
registro y detección de amenazas LT-4 Habilitación del registro de red para la investigación de seguridad [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
registro y detección de amenazas LT-5 Centralizar la administración y el análisis de los registros de seguridad El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
registro y detección de amenazas LT-5 Centralizar la administración y el análisis de los registros de seguridad El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Linux admitidas 6.0.0 (preliminar)
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Linux admitidos 5.1.0-preview
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Windows admitidas 4.0.0-preview
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Windows admitidos 3.1.0: versión preliminar
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso [Versión preliminar]: las máquinas virtuales Linux solo deberían usar componentes de arranque firmados y de confianza 1.0.0-preview
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso [Versión preliminar]: el arranque seguro debe estar habilitado en las máquinas virtuales Windows admitidas 4.0.0-preview
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso [Versión preliminar]: vTPM debe estar habilitado en las máquinas virtuales admitidas 2.0.0-preview
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
administración de posturas y vulnerabilidades PV-5 Realización de evaluaciones de vulnerabilidades Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
administración de posturas y vulnerabilidades PV-5 Realización de evaluaciones de vulnerabilidades Las máquinas deberían tener conclusiones de secretos resueltas 1.0.2
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades [Preview]: Se deben instalar las actualizaciones del sistema en las máquinas (con la tecnología del Centro de actualización) 1.0.0-preview
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Las máquinas deben configurarse para comprobar periódicamente si faltan actualizaciones del sistema 3.7.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
seguridad de los puntos de conexión ES-2 Uso de software anti-malware moderno Los problemas de estado de protección de puntos de conexión se deben resolver en las máquinas 1.0.0
seguridad de los puntos de conexión ES-2 Uso de software anti-malware moderno La protección de los puntos de conexión debe instalarse en las máquinas 1.0.0
seguridad de los puntos de conexión ES-2 Uso de software anti-malware moderno La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
seguridad de los puntos de conexión ES-2 Uso de software anti-malware moderno Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
seguridad de los puntos de conexión ES-2 Uso de software anti-malware moderno La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
seguridad de los puntos de conexión ES-3 Asegúrese de que se han actualizado el software y las firmas antimalware Los problemas de estado de protección de puntos de conexión se deben resolver en las máquinas 1.0.0
Copia de seguridad y recuperación BR-1 Garantía de copias de seguridad automáticas periódicas Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Copia de seguridad y recuperación BR-2 Protección de datos de recuperación y copia de seguridad Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Seguridad de DevOps DS-6 Aplicación de seguridad de cargas de trabajo mediante el ciclo de vida de DevOps Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0

NIST SP 800-171 R2

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso 3.1.13 Emplee mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso 3.1.14 Enruta el acceso remoto a través de puntos de control de acceso administrados. Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso 3.1.2 Limitar el acceso del sistema a los tipos de transacciones y funciones que pueden ejecutar los usuarios autorizados. Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Control de acceso 3.1.4 Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 3.1.4 Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Evaluación de riesgos 3.11.2 Busca vulnerabilidades en sistemas y aplicaciones de la organización periódicamente, y avisa cuando se identifican nuevas vulnerabilidades que afectan a esos sistemas y aplicaciones. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos 3.11.2 Busca vulnerabilidades en sistemas y aplicaciones de la organización periódicamente, y avisa cuando se identifican nuevas vulnerabilidades que afectan a esos sistemas y aplicaciones. Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Evaluación de riesgos 3.11.2 Busca vulnerabilidades en sistemas y aplicaciones de la organización periódicamente, y avisa cuando se identifican nuevas vulnerabilidades que afectan a esos sistemas y aplicaciones. Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Evaluación de riesgos 3.11.2 Busca vulnerabilidades en sistemas y aplicaciones de la organización periódicamente, y avisa cuando se identifican nuevas vulnerabilidades que afectan a esos sistemas y aplicaciones. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos 3.11.2 Busca vulnerabilidades en sistemas y aplicaciones de la organización periódicamente, y avisa cuando se identifican nuevas vulnerabilidades que afectan a esos sistemas y aplicaciones. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Evaluación de riesgos 3.11.3 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos 3.11.3 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Evaluación de riesgos 3.11.3 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Evaluación de riesgos 3.11.3 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos 3.11.3 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.10 Establece y administra las claves del mecanismo de cifrado que se utiliza en los sistemas de la organización. Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
Protección del sistema y de las comunicaciones 3.13.10 Establece y administra las claves del mecanismo de cifrado que se utiliza en los sistemas de la organización. El SO y los discos de datos deben cifrarse con una clave administrada por el cliente 3.0.0
Protección del sistema y de las comunicaciones 3.13.16 Protege la confidencialidad de CUI en reposo. Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.8 Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información 3.14.2 Proporciona protección frente a código malintencionado en ubicaciones designadas dentro de los sistemas de la organización. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información 3.14.2 Proporciona protección frente a código malintencionado en ubicaciones designadas dentro de los sistemas de la organización. Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Integridad del sistema y de la información 3.14.2 Proporciona protección frente a código malintencionado en ubicaciones designadas dentro de los sistemas de la organización. La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Integridad del sistema y de la información 3.14.2 Proporciona protección frente a código malintencionado en ubicaciones designadas dentro de los sistemas de la organización. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información 3.14.2 Proporciona protección frente a código malintencionado en ubicaciones designadas dentro de los sistemas de la organización. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información 3.14.3 Supervisar las alertas y los avisos de seguridad del sistema y tomar medidas como respuesta. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información 3.14.4 Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información 3.14.4 Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles. Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Integridad del sistema y de la información 3.14.4 Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles. La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Integridad del sistema y de la información 3.14.4 Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información 3.14.4 Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información 3.14.5 Realizar exámenes periódicos de los sistemas de la organización y exámenes en tiempo real de los archivos de orígenes externos, a medida que los archivos se descargan, abren o ejecutan. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información 3.14.5 Realizar exámenes periódicos de los sistemas de la organización y exámenes en tiempo real de los archivos de orígenes externos, a medida que los archivos se descargan, abren o ejecutan. Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Integridad del sistema y de la información 3.14.5 Realizar exámenes periódicos de los sistemas de la organización y exámenes en tiempo real de los archivos de orígenes externos, a medida que los archivos se descargan, abren o ejecutan. La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Integridad del sistema y de la información 3.14.5 Realizar exámenes periódicos de los sistemas de la organización y exámenes en tiempo real de los archivos de orígenes externos, a medida que los archivos se descargan, abren o ejecutan. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información 3.14.5 Realizar exámenes periódicos de los sistemas de la organización y exámenes en tiempo real de los archivos de orígenes externos, a medida que los archivos se descargan, abren o ejecutan. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Las máquinas virtuales deben conectarse a un área de trabajo especificada. 1.1.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Administración de la configuración 3.4.1 Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración 3.4.1 Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
Administración de la configuración 3.4.2 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
Administración de la configuración 3.4.2 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
Administración de la configuración 3.4.6 Utiliza el principio de funcionalidad mínima y configura los sistemas de la organización para proporcionar únicamente las funcionalidades esenciales. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración 3.4.6 Utiliza el principio de funcionalidad mínima y configura los sistemas de la organización para proporcionar únicamente las funcionalidades esenciales. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración 3.4.7 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración 3.4.7 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración 3.4.8 Aplica la directiva de denegar por excepción (lista de bloqueados) para impedir el uso de software no autorizado o la directiva de denegar todo, permitir por excepción (lista de permitidos) para permitir la ejecución de software autorizado. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración 3.4.8 Aplica la directiva de denegar por excepción (lista de bloqueados) para impedir el uso de software no autorizado o la directiva de denegar todo, permitir por excepción (lista de permitidos) para permitir la ejecución de software autorizado. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración 3.4.9 Controla y supervisa el software instalado por el usuario. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración 3.4.9 Controla y supervisa el software instalado por el usuario. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación 3.5.4 Usar mecanismos de autenticación resistentes a la reproducción para acceder a la red en cuentas privilegiadas y sin privilegios. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación 3.5.7 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación 3.5.7 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación 3.5.7 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación 3.5.7 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación 3.5.7 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación 3.5.8 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación 3.5.8 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación 3.5.8 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación 3.5.8 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Protección de elementos multimedia 3.8.9 Proteger la confidencialidad de CUI de copia de seguridad en las ubicaciones de almacenamiento. Azure Backup debe estar habilitado para Virtual Machines. 3.0.0

NIST SP 800-53 Rev. 4

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-2 (12) Supervisión de cuentas o uso atípico Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-3 Aplicación de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-3 Aplicación de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-3 Aplicación de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso AC-3 Aplicación de acceso La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso AC-3 Aplicación de acceso Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-3 Aplicación de acceso Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Control de acceso AC-4 Aplicación del flujo de información Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso AC-4 Aplicación del flujo de información Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Control de acceso AC-4 Aplicación del flujo de información El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Control de acceso AC-4 (3) Control de flujo de información dinámico Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso AC-4 (3) Control de flujo de información dinámico Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-17 Acceso remoto Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17 Acceso remoto Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17 Acceso remoto Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 Acceso remoto Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-17 Acceso remoto Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17 Acceso remoto Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso AC-17 (1) Supervisión o control automatizados Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17 (1) Supervisión o control automatizados Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de auditoría La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-12 Generación de auditoría El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Administración de la configuración CM-6 Valores de configuración Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM-6 Valores de configuración Las máquinas Windows deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.0.0
Administración de la configuración CM-7 Funcionalidad mínima Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 Funcionalidad mínima Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-7 (2) Impedimento de la ejecución del programa Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 (2) Impedimento de la ejecución del programa Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-7 (5) Listas de permitidos y software autorizado Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 (5) Listas de permitidos y software autorizado Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-10 Restricciones de uso de software Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-10 Restricciones de uso de software Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Planes de contingencia CP-7 Sitio de procesamiento alternativo Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Planes de contingencia CP-9 Copia de seguridad del sistema de información Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica El SO y los discos de datos deben cifrarse con una clave administrada por el cliente 3.0.0
Protección del sistema y de las comunicaciones SC-28 Protección de la información en reposo Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Protección del sistema y de las comunicaciones SC-28 (1) Protección criptográfica Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 (1) Administración central Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Integridad del sistema y de la información SI-4 Supervisión del sistema de información El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Integridad del sistema y de la información SI-16 Protección de la memoria La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

NIST SP 800-53 Rev. 5

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-2 (12) Supervisión de cuentas para el uso atípico Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-3 Aplicación de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-3 Aplicación de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-3 Aplicación de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso AC-3 Aplicación de acceso La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso AC-3 Aplicación de acceso Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-3 Aplicación de acceso Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Control de acceso AC-4 Aplicación del flujo de información Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso AC-4 Aplicación del flujo de información Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Control de acceso AC-4 Aplicación del flujo de información El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Control de acceso AC-4 Aplicación del flujo de información Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Control de acceso AC-4 (3) Control de flujo de información dinámico Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Control de acceso AC-4 (3) Control de flujo de información dinámico Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso AC-17 Acceso remoto Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17 Acceso remoto Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17 Acceso remoto Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 Acceso remoto Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-17 Acceso remoto Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17 Acceso remoto Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Control de acceso AC-17 (1) Supervisión y control Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Control de acceso AC-17 (1) Supervisión y control Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Control de acceso AC-17 (1) Supervisión y control Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 (1) Supervisión y control Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Control de acceso AC-17 (1) Supervisión y control Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Control de acceso AC-17 (1) Supervisión y control Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de registros de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de registros de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-12 Generación de registros de auditoría [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de registros de auditoría [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-12 Generación de registros de auditoría La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-12 Generación de registros de auditoría El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Administración de la configuración CM-6 Valores de configuración Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM-6 Valores de configuración Las máquinas Windows deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.0.0
Administración de la configuración CM-7 Funcionalidad mínima Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 Funcionalidad mínima Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-7 (2) Impedimento de la ejecución del programa Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 (2) Impedimento de la ejecución del programa Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-7 (5) Software autorizado Permiso por excepción Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-7 (5) Software autorizado Permiso por excepción Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-10 Restricciones de uso de software Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-10 Restricciones de uso de software Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración de la configuración CM-11 Software instalado por el usuario Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Planes de contingencia CP-7 Sitio de procesamiento alternativo Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Planes de contingencia CP-9 Copia de seguridad del sistema Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Evaluación de riesgos RA-5 Supervisión y examen de vulnerabilidades Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Evaluación de riesgos RA-5 Supervisión y examen de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Evaluación de riesgos RA-5 Supervisión y examen de vulnerabilidades Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Evaluación de riesgos RA-5 Supervisión y examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Evaluación de riesgos RA-5 Supervisión y examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisión Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-8 (1) Protección criptográfica Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica El SO y los discos de datos deben cifrarse con una clave administrada por el cliente 3.0.0
Protección del sistema y de las comunicaciones SC-28 Protección de la información en reposo Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Protección del sistema y de las comunicaciones SC-28 (1) Protección criptográfica Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Integridad del sistema y de la información SI-2 Corrección de errores Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Integridad del sistema y de la información SI-4 Supervisión del sistema El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Integridad del sistema y de la información SI-16 Protección de la memoria La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

Tema de la nube de NL BIO

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Administración técnica de vulnerabilidades C.04.3: escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
C.04.3 Administración técnica de vulnerabilidades: Escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
C.04.3 Administración técnica de vulnerabilidades: Escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
C.04.3 Administración técnica de vulnerabilidades: Escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
C.04.3 Administración técnica de vulnerabilidades: Escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Administración técnica de vulnerabilidades C.04.3: escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Administración técnica de vulnerabilidades C.04.3: escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
C.04.3 Administración técnica de vulnerabilidades: Escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
C.04.8 Administración técnica de vulnerabilidades: evaluada C.04.8 Los informes de evaluación contienen sugerencias para mejorar y se comunican con administradores o propietarios. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
C.04.8 Administración técnica de vulnerabilidades: evaluada C.04.8 Los informes de evaluación contienen sugerencias para mejorar y se comunican con administradores o propietarios. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
C.04.8 Administración técnica de vulnerabilidades: evaluada C.04.8 Los informes de evaluación contienen sugerencias para mejorar y se comunican con administradores o propietarios. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
C.04.8 Administración técnica de vulnerabilidades: evaluada C.04.8 Los informes de evaluación contienen sugerencias para mejorar y se comunican con administradores o propietarios. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
U.03.1 Servicios de continuidad empresarial: redundancia U.03.1 La continuidad acordada está garantizada por funciones del sistema suficientemente lógicas o físicamente múltiples. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
U.03.1 Servicios de continuidad empresarial: redundancia U.03.1 La continuidad acordada está garantizada por funciones del sistema suficientemente lógicas o físicamente múltiples. Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
U.03.2 Servicios de continuidad empresarial: requisitos de continuidad U.03.2 La arquitectura del sistema garantiza los requisitos de continuidad de los servicios en la nube acordados con el CSC. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
U.03.2 Servicios de continuidad empresarial: requisitos de continuidad U.03.2 La arquitectura del sistema garantiza los requisitos de continuidad de los servicios en la nube acordados con el CSC. Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
U.04.1 Recuperación de datos y servicios en la nube: función Restaurar U.04.1 Los datos y los servicios en la nube se restauran dentro del período acordado y la pérdida máxima de datos y están disponibles para el CSC. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
U.04.2 Recuperación de datos y servicios en la nube: función Restaurar U.04.2 Se supervisa el proceso continuo de protección recuperable de los datos. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
U.04.3 Recuperación de datos y servicios en la nube: probado U.04.3 El funcionamiento de las funciones de recuperación se prueba periódicamente y los resultados se comparten con el CSC. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
U.05.1 Protección de datos: medidas criptográficas U.05.1 El transporte de datos se protege con criptografía en la que la propia CSC realiza la administración de claves si es posible. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Linux admitidas 6.0.0 (preliminar)
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Linux admitidos 5.1.0-preview
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Windows admitidas 4.0.0-preview
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Windows admitidos 3.1.0: versión preliminar
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. [Versión preliminar]: el arranque seguro debe estar habilitado en las máquinas virtuales Windows admitidas 4.0.0-preview
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. [Versión preliminar]: vTPM debe estar habilitado en las máquinas virtuales admitidas 2.0.0-preview
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. El SO y los discos de datos deben cifrarse con una clave administrada por el cliente 3.0.0
U.05.2 Protección de datos: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
U.07.1 Separación de datos: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Separación de datos de U.07.1: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Los recursos de acceso al disco deben usar un vínculo privado 1.0.0
U.07.1 Separación de datos: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Separación de datos de U.07.1: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Separación de datos de U.07.1: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Separación de datos de U.07.1: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Separación de datos de U.07.1: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
U.10.2 Acceso a los servicios y datos de TI: usuarios U.10.2 Bajo la responsabilidad del CSP, se concede acceso a los administradores. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
U.10.2 Acceso a los servicios y datos de TI: usuarios U.10.2 Bajo la responsabilidad del CSP, se concede acceso a los administradores. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
U.10.2 Acceso a los servicios y datos de TI: usuarios U.10.2 Bajo la responsabilidad del CSP, se concede acceso a los administradores. Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
U.10.2 Acceso a los servicios y datos de TI: usuarios U.10.2 Bajo la responsabilidad del CSP, se concede acceso a los administradores. Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
U.10.3 Acceso a los servicios y datos de TI: usuarios U.10.3 Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
U.10.3 Acceso a los servicios y datos de TI: usuarios U.10.3 Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
U.10.3 Acceso a los servicios y datos de TI: usuarios U.10.3 Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
U.10.3 Acceso a los servicios y datos de TI: usuarios U.10.3 Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
U.10.5 Acceso a los servicios y datos de TI: competente U.10.5 El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
U.10.5 Acceso a los servicios y datos de TI: competente U.10.5 El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
U.10.5 Acceso a los servicios y datos de TI: competente U.10.5 El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
U.10.5 Acceso a los servicios y datos de TI: competente U.10.5 El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
U.11.1 Servicios criptográficos: directiva U.11.1 En la política de criptografía, se han elaborado al menos los temas de conformidad con la BIO. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
U.11.1 Criptoservicios: directiva U.11.1 En la directiva de criptografía, se han elaborado al menos los temas de conformidad con la BIO. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
U.11.2 Servicios criptográficos: medidas criptográficas U.11.2 En el caso de los certificados PKIoverheid, use los requisitos de PKIoverheid para la administración de claves. En otras situaciones, use ISO11770. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
U.11.2 Criptoservicios: medidas criptográficas U.11.2 En el caso de los certificados PKIoverheid, use los requisitos de PKIoverheid para la administración de claves. En otras situaciones, use ISO11770. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Linux admitidas 6.0.0 (preliminar)
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Linux admitidos 5.1.0-preview
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Windows admitidas 4.0.0-preview
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Windows admitidos 3.1.0: versión preliminar
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. [Versión preliminar]: el arranque seguro debe estar habilitado en las máquinas virtuales Windows admitidas 4.0.0-preview
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. [Versión preliminar]: vTPM debe estar habilitado en las máquinas virtuales admitidas 2.0.0-preview
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma 1.0.0
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. El SO y los discos de datos deben cifrarse con una clave administrada por el cliente 3.0.0
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre están encriptados, con claves privadas administradas por el CSC. Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
U.12.1 Interfaces: conexiones de red U.12.1 En puntos de conexión con zonas externas o que no son de confianza, se toman medidas contra ataques. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
U.12.1 Interfaces: conexiones de red U.12.1 En puntos de conexión con zonas externas o que no son de confianza, se toman medidas contra ataques. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
U.12.2 Interfaces: conexiones de red U.12.2 Los componentes de red son tales que las conexiones de red entre redes de confianza y que no son de confianza son limitadas. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
U.12.2 Interfaces: conexiones de red U.12.2 Los componentes de red son tales que las conexiones de red entre redes de confianza y que no son de confianza son limitadas. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Auditar la implementación de Dependency Agent: imagen de VM (SO) no mostrada 2.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Auditar la implementación de Dependency Agent en los conjuntos de escalado de máquinas virtuales: imagen de VM (SO) no mostrada 2.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
U.15.3 Registro y supervisión: eventos registrados U.15.3 CSP mantiene una lista de todos los recursos que son críticos en términos de registro y supervisión y revisa esta lista. [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
U.15.3 Registro y supervisión: eventos registrados U.15.3 CSP mantiene una lista de todos los recursos que son críticos en términos de registro y supervisión y revisa esta lista. Auditar la implementación de Dependency Agent: imagen de VM (SO) no mostrada 2.0.0
U.15.3 Registro y supervisión: eventos registrados U.15.3 CSP mantiene una lista de todos los recursos que son críticos en términos de registro y supervisión y revisa esta lista. Auditar la implementación de Dependency Agent en los conjuntos de escalado de máquinas virtuales: imagen de VM (SO) no mostrada 2.0.0
U.15.3 Registro y supervisión: eventos registrados U.15.3 CSP mantiene una lista de todos los recursos que son críticos en términos de registro y supervisión y revisa esta lista. La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
U.17.1 Arquitectura multiinquilino: cifrado U.17.1 Los datos de CSC en transporte y en reposo están cifrados. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
U.17.1 Arquitectura multiinquilino: cifrado U.17.1 Los datos de CSC en transporte y en reposo están cifrados. Azure Backup debe estar habilitado para Virtual Machines. 3.0.0

PCI DSS 3.2.1

Para revisar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte PCI DSS 3.2.1. Para más información sobre este estándar de cumplimiento, consulte PCI DSS 3.2.1.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Requisito 1 1.3.2 Requisito 1.3.2 de PCI DSS Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Requisito 1 1.3.4 Requisito 1.3.4 de PCI DSS Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Requisito 10 10.5.4 Requisito 10.5.4 de PCI DSS Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Requisito 11 11.2.1 Requisito 11.2.1 de PCI DSS Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 11 11.2.1 Requisito 11.2.1 de PCI DSS Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 11 11.2.1 Requisito 11.2.1 de PCI DSS Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 11 11.2.1 Requisito 11.2.1 de PCI DSS Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 5 5,1 Requisito 5.1 de PCI DSS Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 5 5,1 Requisito 5.1 de PCI DSS Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 5 5,1 Requisito 5.1 de PCI DSS Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 5 5,1 Requisito 5.1 de PCI DSS Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 6 6.2 Requisito 6.2 de PCI DSS Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 6 6.2 Requisito 6.2 de PCI DSS Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 6 6.2 Requisito 6.2 de PCI DSS Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 6 6.2 Requisito 6.2 de PCI DSS Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 6 6.6 Requisito 6.6 de PCI DSS Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 6 6.6 Requisito 6.6 de PCI DSS Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 6 6.6 Requisito 6.6 de PCI DSS Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 6 6.6 Requisito 6.6 de PCI DSS Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0

PCI DSS v4.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy de PCI DSS v4.0. Para más información sobre este estándar de cumplimiento, vea PCI DSS v4.0.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Requisito 01: Instalar y mantener controles de seguridad de red 1.3.2 El acceso de red hacia y desde el entorno de datos del titular de la tarjeta está restringido Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Requisito 01: Instalar y mantener controles de seguridad de red 1.4.2 Se controlan las conexiones de red entre redes de confianza y que no son de confianza Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Requisito 10: Registrar y supervisar todo el acceso a componentes del sistema y datos de titulares de tarjetas 10.2.2 Los registros de auditoría se implementan para admitir la detección de anomalías y actividad sospechosa, así como el análisis forense de eventos Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Requisito 10: Registrar y supervisar todo el acceso a componentes del sistema y datos de titulares de tarjetas 10.3.3 Los registros de auditoría están protegidos contra la destrucción y las modificaciones no autorizadas Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Requisito 11: Probar periódicamente la seguridad de sistemas y redes 11.3.1 Las vulnerabilidades externas e internas se identifican, priorizan y abordan periódicamente Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 11: Probar periódicamente la seguridad de sistemas y redes 11.3.1 Las vulnerabilidades externas e internas se identifican, priorizan y abordan periódicamente Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 11: Probar periódicamente la seguridad de sistemas y redes 11.3.1 Las vulnerabilidades externas e internas se identifican, priorizan y abordan periódicamente Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 11: Probar periódicamente la seguridad de sistemas y redes 11.3.1 Las vulnerabilidades externas e internas se identifican, priorizan y abordan periódicamente Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.1 El software malintencionado (malware) se evita, se detecta y se soluciona Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.1 El software malintencionado (malware) se evita, se detecta y se soluciona Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.1 El software malintencionado (malware) se evita, se detecta y se soluciona Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.1 El software malintencionado (malware) se evita, se detecta y se soluciona Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.2 El software malintencionado (malware) se evita, se detecta y se soluciona Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.2 El software malintencionado (malware) se evita, se detecta y se soluciona Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.2 El software malintencionado (malware) se evita, se detecta y se soluciona Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.2 El software malintencionado (malware) se evita, se detecta y se soluciona Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.3 El software malintencionado (malware) se evita, se detecta y se soluciona Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.3 El software malintencionado (malware) se evita, se detecta y se soluciona Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.3 El software malintencionado (malware) se evita, se detecta y se soluciona Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 05: Proteger todos los sistemas y redes de software malintencionado 5.2.3 El software malintencionado (malware) se evita, se detecta y se soluciona Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.3.3 Las vulnerabilidades de seguridad se identifican y se abordan Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.3.3 Las vulnerabilidades de seguridad se identifican y se abordan Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.3.3 Las vulnerabilidades de seguridad se identifican y se abordan Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.3.3 Las vulnerabilidades de seguridad se identifican y se abordan Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.4.1 Las aplicaciones web de acceso público están protegidas contra ataques Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.4.1 Las aplicaciones web de acceso público están protegidas contra ataques Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.4.1 Las aplicaciones web de acceso público están protegidas contra ataques Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Requisito 06: Desarrollar y mantener sistemas y software seguros 6.4.1 Las aplicaciones web de acceso público están protegidas contra ataques Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0

Banco de la Reserva de la India: marco informático para NBFC

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: Banco de la Reserva de la India: marco informático para NBFC. Para obtener más información sobre este estándar de cumplimiento, consulte Banco de la Reserva de la India: marco informático para NBFC.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Gobernanza de TI 1 Gobernanza de TI-1 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Gobernanza de TI 1 Gobernanza de TI-1 Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Gobernanza de TI 1 Gobernanza de TI-1 Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Gobernanza de TI 1 Gobernanza de TI-1 Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Gobernanza de TI 1 Gobernanza de TI-1 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Gobernanza de TI 1 Gobernanza de TI-1 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Gobernanza de TI 1 Gobernanza de TI-1 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Gobernanza de TI 1.1 Gobernanza de TI-1.1 El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Gobernanza de TI 1.1 Gobernanza de TI-1.1 Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Gobernanza de TI 1.1 Gobernanza de TI-1.1 Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Directiva de TI 2 Directiva de TI-2 Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Directiva de TI 2 Directiva de TI-2 Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Información y ciberseguridad 3.1.b Segregación de Functions-3.1 [Versión preliminar]: el arranque seguro debe estar habilitado en las máquinas virtuales Windows admitidas 4.0.0-preview
Información y ciberseguridad 3.1.b Segregación de Functions-3.1 [Versión preliminar]: vTPM debe estar habilitado en las máquinas virtuales admitidas 2.0.0-preview
Información y ciberseguridad 3.1.b Segregación de Functions-3.1 La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Información y ciberseguridad 3.1.c Control de acceso basado en rol-3.1 Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Información y ciberseguridad 3.1.g Senderos-3.1 [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Información y ciberseguridad 3.1.g Senderos-3.1 [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Información y ciberseguridad 3.1.g Senderos-3.1 [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Información y ciberseguridad 3.1.g Senderos-3.1 El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Información y ciberseguridad 3.1.g Senderos-3.1 El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Información y ciberseguridad 3.1.g Senderos-3.1 La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Información y ciberseguridad 3.1.g Senderos-3.1 La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
Información y ciberseguridad 3.1.g Senderos-3.1 Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
Información y ciberseguridad 3.1.h Infraestructura de clave pública (PKI)-3.1 Los discos administrados deben usar un conjunto específico de conjuntos de cifrado de disco para el cifrado de claves administradas por el cliente 2.0.0
Información y ciberseguridad 3.3 Administración de vulnerabilidades-3.3 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Información y ciberseguridad 3.3 Administración de vulnerabilidades-3.3 Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Información y ciberseguridad 3.3 Administración de vulnerabilidades-3.3 Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Información y ciberseguridad 3.3 Administración de vulnerabilidades-3.3 Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Información y ciberseguridad 3.3 Administración de vulnerabilidades-3.3 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Información y ciberseguridad 3.3 Administración de vulnerabilidades-3.3 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Información y ciberseguridad 3.3 Administración de vulnerabilidades-3.3 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Operaciones de TI 4,2 Operaciones de TI-4.2 [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Operaciones de TI 4.4.a Operaciones de TI-4.4 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Operaciones de TI 4.4.b MIS para la administración superior-4.4 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Auditoría de IS 5.2 Cobertura-5.2 Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Planes de continuidad empresarial 6 Planes de continuidad empresarial (BCP) y recuperación ante desastres-6 Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Planificación de la continuidad empresarial 6 Planes de continuidad empresarial (BCP) y recuperación ante desastres-6 Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Planes de continuidad empresarial 6.2 Estrategia de recuperación/plan de contingencia-6.2 Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Planificación de la continuidad empresarial 6.2 Estrategia de recuperación/plan de contingencia-6.2 Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Planes de continuidad empresarial 6.3 Estrategia de recuperación/plan de contingencia-6.3 Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Planes de continuidad empresarial 6.4 Estrategia de recuperación / Plan de contingencia-6.4 Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0

Banco de la Reserva de la India: marco informático para bancos, v2016

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Linux admitidas 6.0.0 (preliminar)
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Linux admitidos 5.1.0-preview
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Windows admitidas 4.0.0-preview
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Windows admitidos 3.1.0: versión preliminar
Administración y seguridad de red Inventario de red-4.2 [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Administración y seguridad de red Inventario de red-4.2 [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 [Versión preliminar]: el arranque seguro debe estar habilitado en las máquinas virtuales Windows admitidas 4.0.0-preview
Administración y seguridad de redes Administración de configuración de dispositivos de red-4.3 [Versión preliminar]: vTPM debe estar habilitado en las máquinas virtuales admitidas 2.0.0-preview
Administración de cambios y revisiones y vulnerabilidades Administración de cambios y revisiones y vulnerabilidades-7.1 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Administración y seguridad de red Inventario de red-4.2 Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Administración y seguridad de redes Administración de configuración de dispositivos de red-4.3 Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Administración y seguridad de redes Administración de configuración de dispositivos de red-4.3 Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Administración y seguridad de red Inventario de red-4.2 Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Administración y respuesta frente a incidentes Recuperación de incidentes cibernéticos-19.4 Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Marco de autenticación para clientes Marco de autenticación para clientes-9.1 La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.3 Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 Los problemas de estado de protección de puntos de conexión se deben resolver en las máquinas 1.0.0
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 La protección de los puntos de conexión debe instalarse en las máquinas 1.0.0
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Configuración segura Configuración segura-5.2 La revisión en caliente debe estar habilitada para las máquinas virtuales de Windows Server Azure Edition 1.0.0
Administración y seguridad de red Administración de configuración de dispositivos de red-4.3 Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Administración y seguridad de redes Administración de configuración de dispositivos de red-4.3 El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.3 El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Administración y seguridad de red Administración de configuración de dispositivos de red-4.3 Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Administración y seguridad de redes Administración de configuración de dispositivos de red-4.3 Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Administración y seguridad de redes Administración de configuración de dispositivos de red-4.3 Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Impedir la ejecución de software no autorizado Administración de la actualización de seguridad-2.3 Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Impedir la ejecución de software no autorizado Administración de la actualización de seguridad-2.3 Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Impedir la ejecución de software no autorizado Administración de la actualización de seguridad-2.3 Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Administración y defensa ante amenazas avanzadas en tiempo real Administración y defensa ante amenazas avanzadas en tiempo real-13.1 Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Administración o control de acceso de usuarios Administración o control de acceso de usuarios-8.4 La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Impedir la ejecución de software no autorizado Administración de la actualización de seguridad-2.3 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Impedir la ejecución de software no autorizado Administración de la actualización de seguridad-2.3 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Impedir la ejecución de software no autorizado Administración de la actualización de seguridad-2.3 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Configuración segura Configuración segura-5.1 La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Sistemas de mensajería y correo seguros Sistemas de mensajería y correo seguros-10.1 Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0

RMIT Malasia

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RMIT Malasia. Para más información sobre este estándar de cumplimiento, vea RMIT Malasia.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Operaciones del centro de datos 10.27 Operaciones del centro de datos: 10.27 Implementación: configuración de la extensión de Log Analytics para habilitarla en los conjuntos de escalado de máquinas virtuales Windows 3.1.0
Operaciones del centro de datos 10.27 Operaciones del centro de datos: 10.27 Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Operaciones del centro de datos 10.30 Operaciones del centro de datos: 10.30 Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Configurar discos administrados para deshabilitar el acceso a la red pública 2.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Los discos administrados deben deshabilitar el acceso a la red pública 2.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Resistencia de la red 10.35 Resistencia de la red: 10.35 Implementación: configuración de la extensión de Log Analytics para habilitarla en los conjuntos de escalado de máquinas virtuales Windows 3.1.0
Cloud Services 10.49 Cloud Services: 10.49 Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Cloud Services 10.49 Cloud Services: 10.49 Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Cloud Services 10.51 Cloud Services: 10.51 Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Cloud Services 10.51 Cloud Services: 10.51 Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Cloud Services 10.53 Cloud Services: 10.53 Los discos administrados deben usar un conjunto específico de conjuntos de cifrado de disco para el cifrado de claves administradas por el cliente 2.0.0
Cloud Services 10.53 Cloud Services: 10.53 El SO y los discos de datos deben cifrarse con una clave administrada por el cliente 3.0.0
Control de acceso 10.54 Control de acceso: 10.54 La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Control de acceso 10.54 Control de acceso: 10.54 Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso 10.54 Control de acceso: 10.54 La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Control de acceso 10.61 Control de acceso: 10.61 La extensión "Configuración de invitado" debe estar instalada en las máquinas 1.0.3
Control de acceso 10.61 Control de acceso: 10.61 Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Control de acceso 10.61 Control de acceso: 10.61 La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Administración del sistema de revisión y fin de ciclo de vida 10.63 Administración del sistema de revisión y fin de ciclo de vida: 10.63 Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Administración del sistema de revisión y fin de ciclo de vida 10.63 Administración del sistema de revisión y fin de ciclo de vida: 10.63 Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Administración del sistema de revisión y fin de ciclo de vida 10.65 Administración del sistema de revisión y fin de ciclo de vida: 10.65 Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Administración del sistema de revisión y fin de ciclo de vida 10.65 Administración del sistema de revisión y fin de ciclo de vida: 10.65 Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementación: configuración de la extensión de Log Analytics para habilitarla en máquinas virtuales Windows 3.1.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
Prevención de pérdida de datos (DLP) 11.15 Prevención de pérdida de datos (DLP): 11.15 Configurar discos administrados para deshabilitar el acceso a la red pública 2.0.0
Prevención de pérdida de datos (DLP) 11.15 Prevención de pérdida de datos (DLP): 11.15 Los discos administrados deben deshabilitar el acceso a la red pública 2.0.0
Prevención de pérdida de datos (DLP) 11.15 Prevención de pérdida de datos (DLP): 11.15 Los discos administrados deben usar un conjunto específico de conjuntos de cifrado de disco para el cifrado de claves administradas por el cliente 2.0.0
Centro de operaciones de seguridad (SOC) 11.17 Centro de operaciones de seguridad (SOC): 11.17 Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Centro de operaciones de seguridad (SOC) 11.17 Centro de operaciones de seguridad (SOC): 11.17 La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Centro de operaciones de seguridad (SOC) 11.18 Centro de operaciones de seguridad (SOC): 11.18 El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Centro de operaciones de seguridad (SOC) 11.18 Centro de operaciones de seguridad (SOC): 11.18 El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Administración de riesgos cibernéticos 11.2 Administración de riesgos cibernéticos: 11.2 Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Centro de operaciones de seguridad (SOC) 11.20 Centro de operaciones de seguridad (SOC): 11.20 Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host 1.0.0
Administración de riesgos cibernéticos 11.4 Administración de riesgos cibernéticos: 11.4 Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación 9.3.0
Administración de riesgos cibernéticos 11.4 Administración de riesgos cibernéticos: 11.4 Solo deben instalarse las extensiones de máquina virtual aprobadas 1.0.0
Operaciones de ciberseguridad 11,8 Operaciones de ciberseguridad: 11.8 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Medidas de control sobre ciberseguridad Apéndice 5.2 Medidas de control sobre ciberseguridad: anexo 5.2 Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Medidas de control sobre ciberseguridad Apéndice 5.2 Medidas de control sobre ciberseguridad: anexo 5.2 Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 El agente de Log Analytics debe instalarse en la máquina virtual para la supervisión de Azure Security Center 1.0.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 El agente de Log Analytics debe instalarse en sus conjuntos de escalado de máquinas virtuales para supervisar Azure Security Center. 1.0.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0

España ENS

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Medidas de protección mp.com.1 Protección de las comunicaciones El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Medidas de protección mp.com.1 Protección de las comunicaciones Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Medidas de protección mp.com.1 Protección de las comunicaciones Las máquinas Windows deben cumplir los requisitos de "Propiedades de Firewall de Windows" 3.0.0
Medidas de protección mp.com.2 Protección de las comunicaciones Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Medidas de protección mp.com.3 Protección de las comunicaciones [En desuso]: Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de proceso y almacenamiento 2.1.0-deprecated
Medidas de protección mp.com.3 Protección de las comunicaciones Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Medidas de protección mp.com.3 Protección de las comunicaciones Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Medidas de protección mp.com.4 Protección de las comunicaciones Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Medidas de protección mp.info.3 Protección de la información Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Medidas de protección mp.info.3 Protección de la información Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Medidas de protección mp.info.3 Protección de la información Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Medidas de protección mp.info.4 Protección de la información Auditar la implementación de Dependency Agent: imagen de VM (SO) no mostrada 2.0.0
Medidas de protección mp.info.6 Protección de la información Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Medidas de protección mp.info.6 Protección de la información Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada 9.3.0
Medidas de protección mp.info.6 Protección de la información Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación 9.3.0
Medidas de protección mp.s.2 Protección de servicios Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Medidas de protección mp.s.2 Protección de servicios Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Medidas de protección mp.s.2 Protección de servicios Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Medidas de protección mp.si.2 Protección de medios de información Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Medidas de protección mp.si.2 Protección de medios de información Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Medidas de protección mp.si.2 Protección de medios de información Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Medidas de protección mp.si.4 Protección de medios de información Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Medidas de protección mp.si.4 Protección de medios de información Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Medidas de protección mp.si.4 Protección de medios de información Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Medidas de protección mp.sw.2 Protección de aplicaciones de TI Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Marco operativo op.acc.1 Control de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Marco operativo op.acc.1 Control de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Marco operativo op.acc.1 Control de acceso Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Marco operativo op.acc.1 Control de acceso Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Marco operativo op.acc.2 Control de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Marco operativo op.acc.2 Control de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Marco operativo op.acc.2 Control de acceso Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Marco operativo op.acc.2 Control de acceso Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Marco operativo op.acc.2 Control de acceso Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Marco operativo op.acc.5 Control de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Marco operativo op.acc.5 Control de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Marco operativo op.acc.5 Control de acceso Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Marco operativo op.acc.5 Control de acceso Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Marco operativo op.acc.6 Control de acceso [En desuso]: Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de proceso y almacenamiento 2.1.0-deprecated
Marco operativo op.acc.6 Control de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Marco operativo op.acc.6 Control de acceso Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Marco operativo op.acc.6 Control de acceso Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Marco operativo op.acc.6 Control de acceso Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Marco operativo op.acc.6 Control de acceso Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Marco operativo op.cont.3 Continuidad del servicio Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Marco operativo op.cont.3 Continuidad del servicio Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación 9.3.0
Marco operativo op.cont.3 Continuidad del servicio Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada 9.3.0
Marco operativo op.cont.4 Continuidad del servicio Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Marco operativo op.cont.4 Continuidad del servicio Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada 9.3.0
Marco operativo op.cont.4 Continuidad del servicio Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación 9.3.0
Marco operativo op.cont.4 Continuidad del servicio Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada 9.3.0
Marco operativo op.cont.4 Continuidad del servicio Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación 9.3.0
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de Linux Virtual Machines para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de las VM Linux para instalar AMA para ChangeTracking e Inventario con una identidad administrada asignada por el usuario 1.5.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de VMSS Linux para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de VMSS de Linux para instalar AMA para ChangeTracking e Inventario con una identidad administrada asignada por el usuario 1.4.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configurar Windows Virtual Machines para asociarlas a una regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de máquinas virtuales Windows para instalar AMA para ChangeTracking e Inventario con una identidad administrada asignada por el usuario 1.1.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configurar VMSS de Windows para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación Configuración de VMSS de Windows para instalar AMA para ChangeTracking e Inventario con una identidad administrada asignada por el usuario 1.1.0-preview
Marco operativo op.exp.10 Operación Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Marco operativo op.exp.10 Operación Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Marco operativo op.exp.10 Operación Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Marco operativo op.exp.10 Operación Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Marco operativo op.exp.2 Operación Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Marco operativo op.exp.2 Operación Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Marco operativo op.exp.2 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.2 Operación Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.exp.3 Operación Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Marco operativo op.exp.3 Operación Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Marco operativo op.exp.3 Operación Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Marco operativo op.exp.3 Operación Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada 9.3.0
Marco operativo op.exp.3 Operación Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación 9.3.0
Marco operativo op.exp.3 Operación Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación 9.3.0
Marco operativo op.exp.3 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.3 Operación Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.exp.4 Operación Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Marco operativo op.exp.4 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.4 Operación Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.exp.5 Operación Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Marco operativo op.exp.5 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.5 Operación Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.exp.6 Operación Las instancias de rol de Cloud Services (soporte extendido) deben tener instalada una solución de Endpoint Protection 1.0.0
Marco operativo op.exp.6 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.6 Operación Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL 1.4.0
Marco operativo op.exp.6 Operación Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de Log Analytics 1.6.0
Marco operativo op.exp.6 Operación Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de LA definida por el usuario 1.7.0
Marco operativo op.exp.6 Operación Configuración del área de trabajo de Log Analytics de Microsoft Defender para SQL 1.3.0
Marco operativo op.exp.6 Operación Los problemas de estado de protección de puntos de conexión se deben resolver en las máquinas 1.0.0
Marco operativo op.exp.6 Operación La protección de los puntos de conexión debe instalarse en las máquinas 1.0.0
Marco operativo op.exp.6 Operación La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Marco operativo op.exp.6 Operación Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Marco operativo op.exp.6 Operación La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Marco operativo op.exp.6 Operación Las máquinas Windows deben configurar Windows Defender para que actualice las firmas de protección en un plazo de un día 1.0.1
Marco operativo op.exp.6 Operación Las máquinas Windows deben habilitar la protección en tiempo real de Windows Defender 1.0.1
Marco operativo op.exp.8 Operación [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Marco operativo op.exp.8 Operación Auditar la implementación de Dependency Agent: imagen de VM (SO) no mostrada 2.0.0
Marco operativo op.exp.8 Operación Auditar la implementación de Dependency Agent en los conjuntos de escalado de máquinas virtuales: imagen de VM (SO) no mostrada 2.0.0
Marco operativo op.exp.8 Operación La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Marco operativo op.ext.4 Recursos externos Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Marco operativo op.ext.4 Recursos externos Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Marco operativo op.ext.4 Recursos externos Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Marco operativo op.ext.4 Recursos externos Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Marco operativo op.ext.4 Recursos externos Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Marco operativo op.ext.4 Recursos externos Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Marco operativo op.ext.4 Recursos externos Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Marco operativo op.ext.4 Recursos externos Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Marco operativo op.mon.1 Supervisión del sistema La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Marco operativo op.mon.3 Supervisión del sistema Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Marco operativo op.mon.3 Supervisión del sistema Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.mon.3 Supervisión del sistema Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.nub.1 Servicios en la nube Las instancias de rol de Cloud Services (soporte extendido) deben configurarse de forma segura 1.0.0
Marco operativo op.nub.1 Servicios en la nube Las instancias de rol de Cloud Services (soporte extendido) deben tener instalada una solución de Endpoint Protection 1.0.0
Marco operativo op.nub.1 Servicios en la nube Las instancias de rol de Cloud Services (soporte extendido) deben tener instaladas las actualizaciones del sistema 1.0.0
Marco operativo op.nub.1 Servicios en la nube El agente de Log Analytics debe instalarse en las instancias de rol de Cloud Services (soporte extendido) 2.0.0
Marco operativo op.pl.2 Planificación Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Marco organizativo org.4 Marco organizativo Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Marco organizativo org.4 Marco organizativo Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0

SWIFT CSP-CSCF v2021

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Protección del entorno SWIFT 1.2 Control de cuentas con privilegios del sistema operativo Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Protección del entorno SWIFT 1.3 Protección de la plataforma de virtualización Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.1 Seguridad del flujo de datos interno La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.1 Seguridad del flujo de datos interno Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Actualizaciones de seguridad Auditar las VM Windows con un reinicio pendiente 2.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Actualizaciones de seguridad Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Actualizaciones de seguridad Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Protección del sistema Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Protección del sistema Auditar las máquinas Windows que contengan certificados que expirarán en el plazo de días especificado 2.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Protección del sistema Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Protección del sistema Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Reducir la superficie expuesta a ataques y vulnerabilidades 2.5A Protección de datos de transmisión externa Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.5A Protección de datos de transmisión externa Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.5A Protección de datos de transmisión externa Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Confidencialidad e integridad de la sesión del operador Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Reducir la superficie expuesta a ataques y vulnerabilidades 2.7 Examen de vulnerabilidades Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.7 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.7 Examen de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Protección física del entorno 3.1 Seguridad física Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Administrar identidades y segregar privilegios 5.2 Administración de tokens Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Administrar identidades y segregar privilegios 5.4 Almacenamiento de contraseñas físicas y lógicas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.1 Protección contra malware La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.1 Protección contra malware Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.1 Protección contra malware La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
Detectar actividad anómala en sistemas o registros de transacciones 6.1 Protección contra malware Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detección de intrusiones [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detección de intrusiones [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detección de intrusiones Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0

SWIFT CSP CSCF v2022

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura WFIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura WFIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura WFIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura WFIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura WFIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura WFIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura WFIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura WFIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1,2 Restrinja y controle la asignación y el uso de cuentas del sistema operativo de nivel de administrador. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.3 Proteja la plataforma virtual y las máquinas virtuales (VM) que hospedan componentes relacionados con SWIFT en el mismo nivel que los sistemas físicos. Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.4 Controle o proteja el acceso a Internet desde los equipos y sistemas del operador dentro de la zona segura. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.4 Controle o proteja el acceso a Internet desde los equipos y sistemas del operador dentro de la zona segura. Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.1 Garantice la confidencialidad, integridad y autenticidad de los flujos de datos de aplicación entre los componentes locales relacionados con SWIFT. La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.1 Garantice la confidencialidad, integridad y autenticidad de los flujos de datos de aplicación entre los componentes locales relacionados con SWIFT. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Evite la aparición de vulnerabilidades técnicas conocidas en los equipos de operador y dentro de la infraestructura local de SWIFT al garantizar soporte técnico del proveedor, aplicando las actualizaciones de software obligatorias y las actualizaciones de seguridad oportunas alineadas con el riesgo evaluado. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Evite la aparición de vulnerabilidades técnicas conocidas en los equipos de operador y dentro de la infraestructura local de SWIFT al garantizar soporte técnico del proveedor, aplicando las actualizaciones de software obligatorias y las actualizaciones de seguridad oportunas alineadas con el riesgo evaluado. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Evite la aparición de vulnerabilidades técnicas conocidas en los equipos de operador y dentro de la infraestructura local de SWIFT al garantizar soporte técnico del proveedor, aplicando las actualizaciones de software obligatorias y las actualizaciones de seguridad oportunas alineadas con el riesgo evaluado. Auditar las VM Windows con un reinicio pendiente 2.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Evite la aparición de vulnerabilidades técnicas conocidas en los equipos de operador y dentro de la infraestructura local de SWIFT al garantizar soporte técnico del proveedor, aplicando las actualizaciones de software obligatorias y las actualizaciones de seguridad oportunas alineadas con el riesgo evaluado. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Evite la aparición de vulnerabilidades técnicas conocidas en los equipos de operador y dentro de la infraestructura local de SWIFT al garantizar soporte técnico del proveedor, aplicando las actualizaciones de software obligatorias y las actualizaciones de seguridad oportunas alineadas con el riesgo evaluado. Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Evite la aparición de vulnerabilidades técnicas conocidas en los equipos de operador y dentro de la infraestructura local de SWIFT al garantizar soporte técnico del proveedor, aplicando las actualizaciones de software obligatorias y las actualizaciones de seguridad oportunas alineadas con el riesgo evaluado. Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Auditar las máquinas Windows que contengan certificados que expirarán en el plazo de días especificado 2.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.5A Protección de datos de transmisión externa Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.5A Protección de datos de transmisión externa Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.5A Protección de datos de transmisión externa Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Inicio de sesión interactivo" 3.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.7 Identifique vulnerabilidades conocidas en el entorno local SWIFT mediante la implementación de un proceso de examen de vulnerabilidades normal y actúe en función de los resultados. Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.7 Identifique vulnerabilidades conocidas en el entorno local SWIFT mediante la implementación de un proceso de examen de vulnerabilidades normal y actúe en función de los resultados. Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse 3.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.7 Identifique vulnerabilidades conocidas en el entorno local SWIFT mediante la implementación de un proceso de examen de vulnerabilidades normal y actúe en función de los resultados. Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.7 Identifique vulnerabilidades conocidas en el entorno local SWIFT mediante la implementación de un proceso de examen de vulnerabilidades normal y actúe en función de los resultados. Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
3. Protección física del entorno 3.1 Evite el acceso físico no autorizado a equipos confidenciales, entornos de trabajo, sitios de hospedaje y almacenamiento. Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
5. Administrar identidades y segregar privilegios 5,1 Aplique los principios de seguridad de acceso necesario, los privilegios mínimos y la separación de obligaciones para las cuentas de operador. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
5. Administrar identidades y segregar privilegios 5,1 Aplique los principios de seguridad de acceso necesario, los privilegios mínimos y la separación de obligaciones para las cuentas de operador. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
5. Administrar identidades y segregar privilegios 5,1 Aplique los principios de seguridad de acceso necesario, los privilegios mínimos y la separación de obligaciones para las cuentas de operador. Auditar las máquinas Windows que contengan certificados que expirarán en el plazo de días especificado 2.0.0
5. Administrar identidades y segregar privilegios 5,1 Aplique los principios de seguridad de acceso necesario, los privilegios mínimos y la separación de obligaciones para las cuentas de operador. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
5. Administrar identidades y segregar privilegios 5.2 Asegúrese de que la administración, el seguimiento y el uso correctos de la autenticación de hardware conectada y desconectada o los tokens personales (cuando se usan tokens). Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
5. Administrar identidades y segregar privilegios 5.4 Proteja física y lógicamente el repositorio de contraseñas grabadas. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.1 Asegúrese de que la infraestructura SWIFT local esté protegida contra malware y actúe en función de los resultados. La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.1 Asegúrese de que la infraestructura SWIFT local esté protegida contra malware y actúe en función de los resultados. Microsoft Antimalware para Azure debe estar configurado para actualizar automáticamente las firmas de protección. 1.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.1 Asegúrese de que la infraestructura SWIFT local esté protegida contra malware y actúe en función de los resultados. La extensión IaaSAntimalware de Microsoft debe implementarse en servidores Windows. 1.1.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.1 Asegúrese de que la infraestructura SWIFT local esté protegida contra malware y actúe en función de los resultados. Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. [Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas 2.0.1-preview
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas 2.0.1
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. La extensión de Log Analytics debe instalarse en Virtual Machine Scale Sets 1.0.1
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Las máquinas virtuales deben tener la extensión de Log Analytics instalada 1.0.1
6. Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detecte y contenga actividad de red anómala dentro del entorno SWIFT local o remoto. [Vista previa]: El agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux 1.0.2-preview
6. Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detecte y contenga actividad de red anómala dentro del entorno SWIFT local o remoto. [Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows 1.0.2-preview
6. Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detecte y contenga actividad de red anómala dentro del entorno SWIFT local o remoto. Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0

Controles de sistema y organización (SOC) 2

Para examinar la forma en que los elementos integrados de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo de Controles de organización y sistema (SOC) 2. Para más información sobre este estándar de cumplimiento, consulte Controles de organización y sistema (SOC) 2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Criterios adicionales de disponibilidad A1.2 Protección del entorno, software, procesos de copia de seguridad de datos e infraestructura de recuperación Azure Backup debe estar habilitado para Virtual Machines. 3.0.0
Evaluación de riesgos CC3.2 COSO Principle 7 Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Controles de acceso lógico y físico CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Controles de acceso lógico y físico CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Controles de acceso lógico y físico CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Controles de acceso lógicos y físicos CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Controles de acceso lógico y físico CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Controles de acceso lógico y físico CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Controles de acceso lógico y físico CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Controles de acceso lógico y físico CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Controles de acceso lógicos y físicos CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Controles de acceso lógicos y físicos CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema El reenvío de IP en la máquina virtual debe estar deshabilitado 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Controles de acceso lógicos y físicos CC6.7 Restringir el movimiento de información a usuarios autorizados Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Controles de acceso lógico y físico CC6.7 Restringir el movimiento de información a usuarios autorizados Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Controles de acceso lógico y físico CC6.7 Restringir el movimiento de información a usuarios autorizados Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red 3.0.0
Controles de acceso lógico y físico CC6.7 Restringir el movimiento de información a usuarios autorizados Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Controles de acceso lógico y físico CC6.7 Restringir el movimiento de información a usuarios autorizados Se deben cerrar los puertos de administración en las máquinas virtuales 3.0.0
Controles de acceso lógico y físico CC6.7 Restringir el movimiento de información a usuarios autorizados Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red 3.0.0
Controles de acceso lógico y físico CC6.7 Restringir el movimiento de información a usuarios autorizados Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Controles de acceso lógicos y físicos CC6.8 Evitar o detectar software no autorizado o malintencionado [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Linux admitidas 6.0.0 (preliminar)
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Linux admitidos 5.1.0-preview
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Windows admitidas 4.0.0-preview
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Windows admitidos 3.1.0: versión preliminar
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado [Versión preliminar]: el arranque seguro debe estar habilitado en las máquinas virtuales Windows admitidas 4.0.0-preview
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado [Versión preliminar]: vTPM debe estar habilitado en las máquinas virtuales admitidas 2.0.0-preview
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Controles de acceso lógicos y físicos CC6.8 Evitar o detectar software no autorizado o malintencionado Los problemas de estado de protección de puntos de conexión se deben resolver en las máquinas 1.0.0
Controles de acceso lógicos y físicos CC6.8 Evitar o detectar software no autorizado o malintencionado La protección de los puntos de conexión debe instalarse en las máquinas 1.0.0
Controles de acceso lógicos y físicos CC6.8 Evitar o detectar software no autorizado o malintencionado La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
Controles de acceso lógicos y físicos CC6.8 Evitar o detectar software no autorizado o malintencionado Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado Solo deben instalarse las extensiones de máquina virtual aprobadas 1.0.0
Controles de acceso lógicos y físicos CC6.8 Evitar o detectar software no autorizado o malintencionado La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Controles de acceso lógico y físico CC6.8 Evitar o detectar software no autorizado o malintencionado Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
Operaciones del sistema CC7.1 Detección y supervisión de nuevas vulnerabilidades Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Operaciones del sistema CC7.1 Detección y supervisión de nuevas vulnerabilidades Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Operaciones del sistema CC7.1 Detección y supervisión de nuevas vulnerabilidades Se deben actualizar las reglas de la lista de permitidos de la directiva de controles de aplicaciones adaptables 3.0.0
Operaciones del sistema CC7.2 Supervisión de componentes del sistema para un comportamiento anómalo La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Linux admitidas 6.0.0 (preliminar)
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Linux admitidos 5.1.0-preview
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en las máquinas virtuales Windows admitidas 4.0.0-preview
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software [Versión preliminar]: la extensión de atestación de invitados debe estar instalada en los conjuntos de escalado de máquinas virtuales Windows admitidos 3.1.0: versión preliminar
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software [Versión preliminar]: el arranque seguro debe estar habilitado en las máquinas virtuales Windows admitidas 4.0.0-preview
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software [Versión preliminar]: vTPM debe estar habilitado en las máquinas virtuales admitidas 2.0.0-preview
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software La extensión "Configuración de invitado" debe estar instalada en las máquinas. 1.0.3
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software Solo deben instalarse las extensiones de máquina virtual aprobadas 1.0.0
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. 1.0.1
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
Criterios adicionales para procesar la integridad PI1.5 Almacenar entradas y salidas completamente, precisas y oportunas Azure Backup debe estar habilitado para Virtual Machines. 3.0.0

UK OFFICIAL y UK NHS

Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: UK OFFICIAL y UK NHS. Para más información sobre este estándar de cumplimiento, consulte UK OFFICIAL.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección de datos en tránsito 1 Protección de datos en tránsito Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Identidad y autenticación 10 Identidad y autenticación Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades 4.1.0
Identidad y autenticación 10 Identidad y autenticación Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario 4.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas virtuales que no utilizan discos administrados 1.0.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identidad y autenticación 10 Identidad y autenticación Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux 3.1.0
Identidad y autenticación 10 Identidad y autenticación Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows 1.2.0
Identidad y autenticación 10 Identidad y autenticación Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager 1.0.0
Protección de la interfaz externa 11 Protección de la interfaz externa Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Protección de la interfaz externa 11 Protección de la interfaz externa Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet 3.0.0
Protección de la interfaz externa 11 Protección de la interfaz externa Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual 3.0.0
Protección de la interfaz externa 11 Protección de la interfaz externa La solución de protección del punto de conexión debe instalarse en las máquinas virtuales 3.0.0
Protección de la interfaz externa 11 Protección de la interfaz externa Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. 3.0.0
Seguridad operativa 5.2 Administración de vulnerabilidades Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales 3.0.0
Seguridad operativa 5.2 Administración de vulnerabilidades Supervisar la falta de Endpoint Protection en Azure Security Center 3.0.0
Seguridad operativa 5.2 Administración de vulnerabilidades Se deben instalar las actualizaciones del sistema en los conjuntos de escalado de máquinas virtuales 3.0.0
Seguridad operativa 5.2 Administración de vulnerabilidades Se deben instalar actualizaciones del sistema en las máquinas 4.0.0
Seguridad operativa 5.2 Administración de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas 3.1.0
Seguridad operativa 5.2 Administración de vulnerabilidades Se deben corregir las vulnerabilidades en la configuración de seguridad de los conjuntos de escalado de máquinas virtuales 3.0.0
Seguridad operativa 5.3 Supervisión de protección Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas 3.0.0
Seguridad operativa 5.3 Supervisión de protección Auditoría de máquinas virtuales sin la recuperación ante desastres configurada 1.0.0

Pasos siguientes