Compartir a través de


Controles de cumplimiento normativo de Azure Policy para Azure Virtual Network

El cumplimiento normativo de Azure Policy proporciona definiciones de iniciativa creadas y administradas por Microsoft, conocidas como integradas, para los dominios de cumplimiento y los controles de seguridad relacionados con diferentes estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Virtual Network. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.

El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.

Importante

Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.

Australian Government ISM PROTECTED

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Australian Government ISM PROTECTED. Para obtener más información sobre este estándar de cumplimiento, vea Australian Government ISM PROTECTED.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Instrucciones para las redes: continuidad del servicio para servicios en línea 1431 Estrategias de denegación de servicio: 1431 Azure DDoS Protection debe estar habilitado 3.0.1

Canada Federal PBMM

Para revisar la forma en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Canada Federal PBMM. Para más información sobre este estándar de cumplimiento, consulte el artículo acerca del estándar PBMM federal de Canadá.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure DDoS Protection debe estar habilitado 3.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
2 Security Center 2.9 Asegúrese de que la configuración de la directiva predeterminada de ASC "Habilitar la supervisión de firewalls de última generación (NGFW)" no sea "Deshabilitado" Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
6 Redes 6.5 Asegúrese de que Network Watcher está "Habilitado" Network Watcher debe estar habilitado 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre los detalles de la iniciativa integrada de cumplimiento normativo de CIS Microsoft Azure Foundations Benchmark. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
6 Redes 6.5 Asegúrese de que Network Watcher está "Habilitado" Network Watcher debe estar habilitado 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
6 Redes 6.5 Asegúrese de que Network Watcher está "Habilitado" Network Watcher debe estar habilitado 3.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

A fin de revisar el modo en el que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
5,1 5.1.6 Asegúrese de que los registros de flujo del grupo de seguridad de red se capturen y envíen a Log Analytics Todos los recursos del registro de flujo deben estar en estado habilitado 1.0.1
5,1 5.1.6 Asegúrese de que los registros de flujo del grupo de seguridad de red se capturen y envíen a Log Analytics Configuración de registros de flujo de auditoría para cada red virtual 1.0.1
5,1 5.1.6 Asegúrese de que los registros de flujo del grupo de seguridad de red se capturen y envíen a Log Analytics Los registros de flujo se deben configurar para cada grupo de seguridad de red 1.1.0
6 6.6 Asegúrese de que Network Watcher está "Habilitado" Network Watcher debe estar habilitado 3.0.0

CMMC nivel 3

Para ver la correspondencia de las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC.1.003 Verifica, controla y limita las conexiones a sistemas de información externos y el uso de estos. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Network Watcher debe estar habilitado 3.0.0
Control de acceso AC.2.016 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Administración de la configuración CM.2.064 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Administración de la configuración CM.2.064 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Administración de la configuración CM.2.064 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Administración de la configuración CM.2.064 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Administración de la configuración CM.2.064 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Respuesta a los incidentes IR.2.093 Detecta y notifica eventos. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Respuesta a los incidentes IR.2.093 Detecta y notifica eventos. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Respuesta a los incidentes IR.2.093 Detecta y notifica eventos. Los registros de flujo se deben configurar para cada grupo de seguridad de red. 1.1.0
Respuesta a los incidentes IR.2.093 Detecta y notifica eventos. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Respuesta a los incidentes IR.2.093 Detecta y notifica eventos. El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Respuesta a los incidentes IR.2.093 Detecta y notifica eventos. El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Los registros de flujo se deben configurar para cada grupo de seguridad de red. 1.1.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Network Watcher debe estar habilitado 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0
Protección del sistema y de las comunicaciones SC.1.176 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC.3.180 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Los registros de flujo se deben configurar para cada grupo de seguridad de red. 1.1.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Network Watcher debe estar habilitado 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Los registros de flujo se deben configurar para cada grupo de seguridad de red. 1.1.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Network Watcher debe estar habilitado 3.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Integridad del sistema y de la información SI.2.216 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0
Integridad del sistema y de la información SI.2.217 Identifica el uso no autorizado de los sistemas de la organización. Network Watcher debe estar habilitado 3.0.0

FedRAMP High

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Control de acceso AC-4 Aplicación del flujo de información Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Network Watcher debe estar habilitado 3.0.0
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure DDoS Protection debe estar habilitado 3.0.1
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC-7 Protección de límites Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información Network Watcher debe estar habilitado 3.0.0

FedRAMP Moderate

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Control de acceso AC-4 Aplicación del flujo de información Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Network Watcher debe estar habilitado 3.0.0
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure DDoS Protection debe estar habilitado 3.0.1
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC-7 Protección de límites Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información Network Watcher debe estar habilitado 3.0.0

HIPAA/HITRUST 9.2

Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección de red 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Control de acceso a redes Las subredes de la puerta de enlace no se deben configurar con un grupo de seguridad de red 1.0.0
08 Protección de red 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Control de acceso a redes Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
08 Protección de red 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Control de acceso a redes Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0
Protección de red 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Control de acceso a redes Las subredes de la puerta de enlace no se deben configurar con un grupo de seguridad de red 1.0.0
Protección de red 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Control de acceso a redes Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
08 Protección de red 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Control de acceso a redes Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0
08 Protección de red 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Control de acceso a redes Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
08 Protección de red 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Control de acceso a redes Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0
08 Protección de red 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Control de acceso a redes Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
08 Protección de red 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Control de acceso a redes Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0
08 Protección de red 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Control de acceso a redes Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
08 Protección de red 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Control de acceso a redes Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0
08 Protección de red 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Control de acceso a redes Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
08 Protección de red 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Control de acceso a redes Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0
08 Protección de red 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Control de acceso a redes Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
08 Protección de red 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Control de acceso a redes Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0
08 Protección de red 0837.09.n2Organizational.2-09.n 0837.09.n2Organizational.2-09.n 09.06 Administración de seguridad de red Network Watcher debe estar habilitado 3.0.0
08 Protección de red 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 Administración de seguridad de red Implementar la configuración de diagnóstico para grupos de seguridad de red 2.0.1
08 Protección de red 0886.09n2Organizational.4-09.n 0886.09n2Organizational.4-09.n 09.06 Administración de seguridad de red Network Watcher debe estar habilitado 3.0.0
08 Protección de red 0888.09n2Organizational.6-09.n 0888.09n2Organizational.6-09.n 09.06 Administración de seguridad de red Network Watcher debe estar habilitado 3.0.0
08 Protección de red 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Control de acceso a redes Implementar Network Watcher al crear redes virtuales 1.0.0
Protección de red 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Control de acceso a redes Las subredes de la puerta de enlace no se deben configurar con un grupo de seguridad de red 1.0.0
Protección de red 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Control de acceso a redes Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
08 Protección de red 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Control de acceso a redes Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0

IRS 1075, septiembre de 2016

Para revisar la forma en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: IRS 1075, septiembre de 2016. Para más información sobre este estándar de cumplimiento, consulte este artículo acerca de IRS 1075, septiembre de 2016.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección del sistema y de las comunicaciones 9.3.16.4 Protección ante la denegación de servicio (SC-5) Azure DDoS Protection debe estar habilitado 3.0.1

Punto de referencia de seguridad en la nube de Microsoft

El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Seguridad de redes NS-1 Establecimiento de límites de segmentación de red Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Seguridad de redes NS-3 Implementación de un firewall en el perímetro de la red empresarial [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Seguridad de redes NS-5 Implementación de DDOS Protection Azure DDoS Protection debe estar habilitado 3.0.1
Seguridad de redes NS-6 Implementación del firewall de aplicaciones web Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Seguridad de redes NS-6 Implementación del firewall de aplicaciones web El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Administración de identidades IM-1 Uso de una identidad centralizada y un sistema de autenticación Las puertas de enlace de VPN solo deben usar la autenticación de Azure Active Directory (Azure AD) para los usuarios de punto a sitio 1.0.0
Respuesta a los incidentes IR-4 Detección y análisis: investigación de incidentes Network Watcher debe estar habilitado 3.0.0

NIST SP 800-171 R2

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. Network Watcher debe estar habilitado 3.0.0
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad 3.3.1 Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Network Watcher debe estar habilitado 3.0.0

NIST SP 800-53 Rev. 4

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Control de acceso AC-4 Aplicación del flujo de información Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de auditoría Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Network Watcher debe estar habilitado 3.0.0
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure DDoS Protection debe estar habilitado 3.0.1
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC-7 Protección de límites Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información Network Watcher debe estar habilitado 3.0.0

NIST SP 800-53 Rev. 5

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Control de acceso AC-4 Aplicación del flujo de información Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Auditoría y responsabilidad AU-6 Revisión, análisis e informes de los registros de auditoría Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Network Watcher debe estar habilitado 3.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Network Watcher debe estar habilitado 3.0.0
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure DDoS Protection debe estar habilitado 3.0.1
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-5 Protección ante la denegación de servicio El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC-7 Protección de límites Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-7 Protección de límites Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema Network Watcher debe estar habilitado 3.0.0

Tema de la nube de NL BIO

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte Detalles de cumplimiento normativo de Azure Policy para el tema de la nube de NL BIO. Para obtener más información sobre este estándar de cumplimiento, consulte la línea de base de la seguridad de la información de la Administración pública de Digital Government (digitaleoverheid.nl).

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
U.07.1 Separación de los datos: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
U.07.1 Separación de los datos: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
U.07.1 Separación de los datos: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Separación de datos U.07.3: características de administración U.07.3 U.07.3: los privilegios para ver o modificar datos de CSC o claves de cifrado se conceden de forma controlada y se registra el uso. Las puertas de enlace de VPN solo deben usar la autenticación de Azure Active Directory (Azure AD) para los usuarios de punto a sitio 1.0.0
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. Azure DDoS Protection debe estar habilitado 3.0.1
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
U.10.2 Acceso a los servicios y datos de TI: usuarios U.10.2 Bajo la responsabilidad del CSP, se concede acceso a los administradores. Las puertas de enlace de VPN solo deben usar la autenticación de Azure Active Directory (Azure AD) para los usuarios de punto a sitio 1.0.0
U.10.3 Acceso a los servicios y datos de TI: usuarios U.10.3 Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. Las puertas de enlace de VPN solo deben usar la autenticación de Azure Active Directory (Azure AD) para los usuarios de punto a sitio 1.0.0
Acceso a los servicios y datos de TI U.10.5: competente U.10.5 El acceso a los servicios y datos de TI está limitado por medidas técnicas y ha sido implementado. Las puertas de enlace de VPN solo deben usar la autenticación de Azure Active Directory (Azure AD) para los usuarios de punto a sitio 1.0.0
U.12.1 Interfaces: conexiones de red U.12.1 En puntos de conexión con zonas externas o que no son de confianza, se toman medidas contra ataques. Azure DDoS Protection debe estar habilitado 3.0.1
U.12.1 Interfaces: conexiones de red U.12.1 En puntos de conexión con zonas externas o que no son de confianza, se toman medidas contra ataques. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
U.12.1 Interfaces: conexiones de red U.12.1 En puntos de conexión con zonas externas o que no son de confianza, se toman medidas contra ataques. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
U.12.2 Interfaces: conexiones de red U.12.2 Los componentes de red son tales que las conexiones de red entre redes de confianza y que no son de confianza son limitadas. Azure DDoS Protection debe estar habilitado 3.0.1
U.12.2 Interfaces: conexiones de red U.12.2 Los componentes de red son tales que las conexiones de red entre redes de confianza y que no son de confianza son limitadas. Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
U.12.2 Interfaces: conexiones de red U.12.2 Los componentes de red son tales que las conexiones de red entre redes de confianza y que no son de confianza son limitadas. El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Registro y supervisión de U.15.1: Eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Azure Front Door debe tener habilitados los registros de recursos 1.0.0
Registro y supervisión de U.15.1: Eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Network Watcher debe estar habilitado 3.0.0

Banco de la Reserva de la India: marco informático para NBFC

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: Banco de la Reserva de la India: marco informático para NBFC. Para obtener más información sobre este estándar de cumplimiento, consulte Banco de la Reserva de la India: marco informático para NBFC.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Gobernanza de TI 1.1 Gobernanza de TI-1.1 [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Información y ciberseguridad 3.1 g Trails-3.1 Todos los recursos del registro de flujo deben estar en estado habilitado 1.0.1
Información y ciberseguridad 3.1 g Trails-3.1 Los registros de flujo se deben configurar para cada grupo de seguridad de red 1.1.0
Información y ciberseguridad 3.1 g Trails-3.1 Los registros de flujo de Network Watcher deben tener habilitado el análisis de tráfico 1.0.1
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 Todos los recursos del registro de flujo deben estar en estado habilitado 1.0.1
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 Los registros de flujo se deben configurar para cada grupo de seguridad de red 1.1.0
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Auditoría de IS 5 Directiva para la auditoría del sistema de información (auditoría de IS)-5 El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Administración y seguridad de red Inventario de red-4.2 [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.1 Todos los recursos del registro de flujo deben estar en estado habilitado 1.0.1
Análisis forense Análisis forense-22.1 Azure DDoS Protection debe estar habilitado 3.0.1
Administración y seguridad de red Administración de configuración de dispositivos de red-4.3 Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.1 Los registros de flujo se deben configurar para cada grupo de seguridad de red 1.1.0
Administración y seguridad de red Inventario de red-4.2 Los registros de flujo de Network Watcher deben tener habilitado el análisis de tráfico 1.0.1
Administración y seguridad de red Centro de operaciones de seguridad-4.9 Network Watcher debe estar habilitado 3.0.0
Administración y seguridad de red Administración de configuración de dispositivos de red-4.3 Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Administración y seguridad de red Administración de configuración de dispositivos de red-4.3 El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Ciclo de vida de seguridad de las aplicaciones (ASLC) Ciclo de vida de seguridad de las aplicaciones (ASLC)-6.7 El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0

RMIT Malasia

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: RMIT Malasia. Para más información sobre este estándar de cumplimiento, vea RMIT Malasia.

Dominio Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Resistencia de la red 10.33 Resistencia de la red: 10.33 Todos los recursos del registro de flujo deben estar en estado habilitado 1.0.1
Resistencia de la red 10.33 Resistencia de la red: 10.33 Las instancias de Azure VPN Gateway no deben usar la SKU "básica" 1.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Los registros de flujo se deben configurar para cada grupo de seguridad de red 1.1.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Las máquinas virtuales deben estar conectadas a una red virtual aprobada 1.0.0
Resistencia de la red 10.33 Resistencia de la red: 10.33 Las redes virtuales deben usar la puerta de enlace de red virtual especificada 1.0.0
Resistencia de la red 10.35 Resistencia de la red: 10.35 Network Watcher debe estar habilitado 3.0.0
Resistencia de la red 10.39 Resistencia de la red: 10.39 Se debe aplicar una directiva IPsec/IKE personalizada a todas las conexiones de puerta de enlace de red virtual de Azure 1.0.0
Denegación de servicio distribuido (DDoS) 11.13 Denegación de servicio distribuido (DDoS): 11.13 Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Centro de operaciones de seguridad (SOC) 11.18 Centro de operaciones de seguridad (SOC): 11.18 Azure DDoS Protection debe estar habilitado 3.0.1
Medidas de control sobre ciberseguridad Apéndice 5.5 Medidas de control sobre ciberseguridad: anexo 5.5 Se debe aplicar una directiva IPsec/IKE personalizada a todas las conexiones de puerta de enlace de red virtual de Azure 1.0.0
Medidas de control sobre ciberseguridad Apéndice 5.6 Medidas de control sobre ciberseguridad: anexo 5.6 El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Medidas de control sobre ciberseguridad Apéndice 5.6 Medidas de control sobre ciberseguridad: anexo 5.6 El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Medidas de control sobre ciberseguridad Apéndice 5.6 Medidas de control sobre ciberseguridad: anexo 5.6 El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Todos los recursos del registro de flujo deben estar en estado habilitado 1.0.1
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Azure DDoS Protection debe estar habilitado 3.0.1
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Los registros de flujo se deben configurar para cada grupo de seguridad de red 1.1.0
Medidas de control sobre ciberseguridad Apéndice 5.7 Medidas de control sobre ciberseguridad: anexo 5.7 Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0

España ENS

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para obtener más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Medidas de protección mp.com.1 Protección de las comunicaciones [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Medidas de protección mp.com.1 Protección de las comunicaciones Azure Web Application Firewall en Azure Application Gateway debe tener habilitada la inspección del cuerpo de la solicitud 1.0.0
Medidas de protección mp.com.1 Protección de las comunicaciones Azure Web Application Firewall en Azure Front Door debe tener habilitada la inspección del cuerpo de la solicitud 1.0.0
Medidas de protección mp.com.1 Protección de las comunicaciones Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Medidas de protección mp.com.1 Protección de las comunicaciones Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door 1.0.0
Medidas de protección mp.com.1 Protección de las comunicaciones Migración de WAF de la configuración de WAF a la directiva de WAF en Application Gateway 1.0.0
Medidas de protección mp.com.1 Protección de las comunicaciones El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Medidas de protección mp.com.1 Protección de las comunicaciones El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Medidas de protección mp.com.1 Protección de las comunicaciones El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0
Medidas de protección mp.s.3 Protección de servicios Azure Application Gateway debe tener habilitados los registros de recursos 1.0.0
Medidas de protección mp.s.3 Protección de servicios Azure Front Door debe tener habilitados los registros de recursos 1.0.0
Medidas de protección mp.s.3 Protección de servicios Azure Web Application Firewall en Azure Application Gateway debe tener habilitada la inspección del cuerpo de la solicitud 1.0.0
Medidas de protección mp.s.3 Protección de servicios Azure Web Application Firewall en Azure Front Door debe tener habilitada la inspección del cuerpo de la solicitud 1.0.0
Medidas de protección mp.s.3 Protección de servicios Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Medidas de protección mp.s.3 Protección de servicios Configuración de un identificador de zona DNS privada para web groupID 1.0.0
Medidas de protección mp.s.3 Protección de servicios Configuración de un identificador de zona DNS privada para web_secondary groupID 1.0.0
Medidas de protección mp.s.3 Protección de servicios Configurar el servicio Azure Web PubSub para usar zonas DNS privadas 1.0.0
Medidas de protección mp.s.3 Protección de servicios Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door 1.0.0
Medidas de protección mp.s.3 Protección de servicios El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Medidas de protección mp.s.3 Protección de servicios El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway 1.0.0
Medidas de protección mp.s.3 Protección de servicios El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service 1.0.0
Medidas de protección mp.s.4 Protección de servicios Azure DDoS Protection debe estar habilitado 3.0.1
Medidas de protección mp.s.4 Protección de servicios Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door 1.0.0
Medidas de protección mp.s.4 Protección de servicios Las direcciones IP públicas deben tener los registros de recursos habilitados para Azure DDoS Protection 1.0.1
Medidas de protección mp.s.4 Protección de servicios Las redes virtuales deben protegerse con Azure DDoS Protection 1.0.1
Marco operativo op.cont.3 Continuidad del servicio [Versión preliminar]: Configure almacenes de Recovery Services para usar zonas DNS privadas para las copias de seguridad 1.0.1-preview
Marco operativo op.cont.4 Continuidad del servicio [Versión preliminar]: Configure almacenes de Recovery Services para usar zonas DNS privadas para las copias de seguridad 1.0.1-preview
Marco operativo op.mon.1 Supervisión del sistema Todos los recursos del registro de flujo deben estar en estado habilitado 1.0.1
Marco operativo op.mon.1 Supervisión del sistema Configuración de registros de flujo de auditoría para cada red virtual 1.0.1
Marco operativo op.mon.1 Supervisión del sistema Los registros de flujo se deben configurar para cada grupo de seguridad de red 1.1.0

SWIFT CSP-CSCF v2021

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT Azure DDoS Protection debe estar habilitado 3.0.1
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT Network Watcher debe estar habilitado 3.0.0
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detección de intrusiones Network Watcher debe estar habilitado 3.0.0

SWIFT CSP-CSCF v2022

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura SWIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura SWIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. Network Watcher debe estar habilitado 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.1 Garantice la protección de la infraestructura SWIFT local del usuario de los elementos potencialmente comprometidos del entorno de TI general y del entorno externo. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.4 Controle o proteja el acceso a Internet desde los equipos y sistemas del operador dentro de la zona segura. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. Azure DDoS Protection debe estar habilitado 3.0.1
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. Network Watcher debe estar habilitado 3.0.0
1. Restricción del acceso a Internet y protección de los sistemas críticos del entorno general de TI 1.5A Garantice la protección de la infraestructura de conectividad del cliente contra el entorno externo y los elementos potencialmente peligrosos del entorno general de TI. Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Todos los recursos del registro de flujo deben estar en estado habilitado 1.0.1
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Los registros de flujo se deben configurar para cada grupo de seguridad de red 1.1.0
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Los registros de flujo de Network Watcher deben tener habilitado el análisis de tráfico 1.0.1
6. Detectar actividad anómala en sistemas o registros de transacciones 6.5A Detecte y contenga actividad de red anómala dentro del entorno SWIFT local o remoto. Network Watcher debe estar habilitado 3.0.0

Controles de sistema y organización (SOC) 2

Para examinar la forma en que los elementos integrados de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los Detalles de la iniciativa integrada de cumplimiento normativo de Controles de organización y sistema (SOC) 2. Para más información sobre este estándar de cumplimiento, consulte Controles de organización y sistema (SOC) 2.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Controles de acceso lógico y físico CC6.1 Software, infraestructura y arquitecturas de seguridad del acceso lógico Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema [Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada 3.0.0-preview
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door 1.0.2
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Controles de acceso lógico y físico CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway 2.0.0
Controles de acceso lógico y físico CC6.7 Restringir el movimiento de información a usuarios autorizados Las subredes deben estar asociadas con un grupo de seguridad de red 3.0.0
Operaciones del sistema CC7.4 Respuesta a incidentes de seguridad Network Watcher debe estar habilitado 3.0.0
Operaciones del sistema CC7.5 Recuperación de incidentes de seguridad identificados Network Watcher debe estar habilitado 3.0.0

UK OFFICIAL y UK NHS

Para ver cómo se asignan las integraciones de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte el artículo sobre el cumplimiento normativo de Azure Policy: UK OFFICIAL y UK NHS. Para más información sobre este estándar de cumplimiento, consulte el artículo acerca de UK OFFICIAL.

Domain Identificador de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Seguridad operativa 5.3 Supervisión de protección Azure DDoS Protection debe estar habilitado 3.0.1

Pasos siguientes