Detalles de la iniciativa incorporada de cumplimiento normativo del ENS de España
En el siguiente artículo, se detalla la correspondencia entre la definición de la iniciativa integrada de cumplimiento normativo de Azure Policy y los dominios de cumplimiento y controles de ENS de España. Para más información sobre este estándar de cumplimiento, consulte ENS de España. Para entender el concepto de Propiedad, revise el tipo de directiva y Responsabilidad compartida en la nube.
Las siguientes asignaciones son para los controles de ENS de España. Muchos de los controles se implementan con una definición de iniciativa de Azure Policy. Para revisar la definición de iniciativa completa, abra Policy en Azure Portal y seleccione la página Definiciones. A continuación, busque y seleccione la definición de la iniciativa integrada de cumplimiento normativo de ENS de España.
Importante
Cada control que se muestra a continuación está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento mediante el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el cumplimiento en Azure Policy solo se refiere a las propias definiciones de directiva; esto no garantiza que se cumpla totalmente con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los dominios de cumplimiento, los controles y las definiciones de Azure Policy para este estándar de cumplimiento pueden cambiar con el tiempo. Para ver el historial de cambios, consulte el historial de confirmación de GitHub.
Medidas de protección
Protección de las comunicaciones
Identificador: ENS v1 mp.com.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Vista previa]: Todo el tráfico de Internet debe enrutarse mediante la instancia de Azure Firewall implementada | Azure Security Center ha identificado que algunas de las subredes no están protegidas con un firewall de próxima generación. Proteja las subredes frente a posibles amenazas mediante la restricción del acceso a ellas con Azure Firewall o un firewall de próxima generación compatible. | AuditIfNotExists, Disabled | 3.0.0-preview |
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Los proveedores de Azure Attestation deben deshabilitar el acceso desde la red pública | Para reforzar la seguridad del servicio Azure Attestation, asegúrese de que no está expuesto a la red pública de Internet y que únicamente se pueda acceder a él desde un punto de conexión privado. Deshabilite la propiedad acceso desde la red pública, tal y como se describe en aka.ms/azureattestation. Esta opción deshabilita el acceso desde cualquier espacio de direcciones públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Audit, Deny, Disabled | 1.0.0 |
Las cuentas de Azure Cosmos DB deben tener reglas de firewall. | Se deben definir reglas de firewall en las cuentas de Azure Cosmos DB para evitar el tráfico desde orígenes no autorizados. Las cuentas que tienen al menos una regla de IP definida con el filtro de red virtual habilitado se consideran compatibles. Las cuentas que deshabilitan el acceso público también se consideran compatibles. | Audit, Deny, Disabled | 2.1.0 |
Azure Key Vault debe tener el firewall habilitado | Habilite el firewall del almacén de claves para que el almacén de claves no sea accesible de forma predeterminada a ninguna dirección IP pública. De manera opcional, puede configurar intervalos IP específicos para limitar el acceso a esas redes. Más información en: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Deny, Disabled | 3.2.1 |
Azure SignalR Service debe deshabilitar el acceso a la red pública | Para reforzar la seguridad del recurso de Azure SignalR Service, asegúrese de que no está expuesto a la red pública de Internet y que únicamente se pueda acceder a él desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/asrs/networkacls. Esta opción deshabilita el acceso desde cualquier espacio de direcciones públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Audit, Deny, Disabled | 1.1.0 |
Azure Web Application Firewall en Azure Application Gateway debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que Web Application Firewall asociado a Azure Application Gateway tenga habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Audit, Deny, Disabled | 1.0.0 |
Azure Web Application Firewall en Azure Front Door debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que Web Application Firewall asociado a Azure Front Door tenga habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Audit, Deny, Disabled | 1.0.0 |
Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Audit, Deny, Disabled | 1.0.2 |
Configurar almacenes de claves para habilitar el firewall | Habilite el firewall del almacén de claves para que el almacén de claves no sea accesible de forma predeterminada a ninguna dirección IP pública. A continuación, puede configurar intervalos IP específicos para limitar el acceso a esas redes. Más información en: https://docs.microsoft.com/azure/key-vault/general/network-security | Modificar, Deshabilitado | 1.1.1 |
Configuración de las cuentas de almacenamiento para deshabilitar el acceso desde la red pública | Para mejorar la seguridad de las cuentas de almacenamiento, asegúrese de que no están expuestas a la red pública de Internet y que únicamente se puedan acceder desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/storageaccountpublicnetworkaccess. Esta opción deshabilita el acceso desde cualquier espacio de direcciones públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Modificar, Deshabilitado | 1.0.1 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door | La regla de límite de frecuencia del firewall de aplicaciones web (WAF) de Azure para Azure Front Door controla el número de solicitudes permitidas desde una IP de cliente determinada a la aplicación durante la duración de la limitación de frecuencia. | Audit, Deny, Disabled | 1.0.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Se deben quitar las reglas de firewall de IP en las áreas de trabajo de Azure Synapse. | La eliminación de todas las reglas de firewall de IP mejora la seguridad al garantizar que solo se puede acceder a su área de trabajo de Azure Synapse desde un punto de conexión privado. Esta configuración audita la creación de reglas de firewall que permiten el acceso a la red pública en el área de trabajo. | Audit, Disabled | 1.0.0 |
El reenvío de IP en la máquina virtual debe estar deshabilitado | Habilitar el reenvío de IP en la NIC de la máquina virtual permite que la máquina reciba tráfico dirigido a otros destinos. El reenvío de IP rara vez es necesario (por ejemplo, cuando se usa la máquina virtual como una aplicación virtual de red) y, por lo tanto, el equipo de seguridad de red debe revisarlo. | AuditIfNotExists, Disabled | 3.0.0 |
Se deben cerrar los puertos de administración en las máquinas virtuales | Los puertos de administración remota abiertos exponen la máquina virtual a un alto nivel de riesgo de recibir ataques basados en Internet. Estos ataques intentan averiguar las credenciales por medio de fuerza bruta a fin de obtener acceso de administrador a la máquina | AuditIfNotExists, Disabled | 3.0.0 |
El servidor MariaDB debe usar un punto de conexión del servicio de red virtual | Las reglas de firewall basadas en redes virtuales se usan para habilitar el tráfico de una subred específica en Azure Database for MariaDB y, al mismo tiempo, garantizar que el tráfico permanece dentro del límite de Azure. Esta directiva proporciona una manera de auditar si Azure Database for MariaDB tiene un punto de conexión de servicio de red virtual que se está usando. | AuditIfNotExists, Disabled | 1.0.2 |
Migración de WAF de la configuración de WAF a la directiva de WAF en Application Gateway | Si solo tiene una configuración de WAF en lugar de una directiva de WAF, entonces es posible que quiera cambiar a la nueva directiva de WAF. En el futuro, la directiva de Firewall admitirá la configuración de directiva de WAF, los conjuntos de reglas administrados, las exclusiones y los grupos de reglas deshabilitados. | Audit, Deny, Disabled | 1.0.0 |
Modificación de recursos de Azure SignalR Service para deshabilitar el acceso a la red pública | Para reforzar la seguridad del recurso de Azure SignalR Service, asegúrese de que no está expuesto a la red pública de Internet y que únicamente se pueda acceder a él desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/asrs/networkacls. Esta opción deshabilita el acceso desde cualquier espacio de direcciones públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Modificar, Deshabilitado | 1.1.0 |
El servidor MySQL debe usar un punto de conexión de servicio de red virtual | Las reglas de firewall basadas en redes virtuales se usan para habilitar el tráfico de una subred específica en Azure Database for MySQL y, al mismo tiempo, garantizar que el tráfico permanece dentro del límite de Azure. Esta directiva proporciona una manera de auditar si Azure Database for MySQL tiene un punto de conexión de servicio de red virtual que se está usando. | AuditIfNotExists, Disabled | 1.0.2 |
El servidor PostgreSQL debe usar un punto de conexión de servicio de red virtual | Las reglas de firewall basadas en redes virtuales se usan para habilitar el tráfico de una subred específica en Azure Database for PostgreSQL y, al mismo tiempo, garantizar que el tráfico permanece dentro del límite de Azure. Esta directiva proporciona una manera de auditar si Azure Database for PostgreSQL tiene un punto de conexión de servicio de red virtual que se está usando. | AuditIfNotExists, Disabled | 1.0.2 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Debe deshabilitarse el acceso a la red pública en Azure Data Explorer | Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a la instancia de Azure Data Explorer desde un punto de conexión privado. Esta configuración deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o redes virtuales. | Audit, Deny, Disabled | 1.0.0 |
Debe deshabilitarse el acceso a redes públicas en Azure SQL Database | Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a la instancia de Azure SQL Database desde un punto de conexión privado. Esta configuración deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o redes virtuales. | Audit, Deny, Disabled | 1.1.0 |
El acceso a las redes públicas debe estar deshabilitado para IoT Central | Para reforzar la seguridad de IoT Central, asegúrese de que no está expuesto a la red pública de Internet y que únicamente se pueda acceder a él desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/iotcentral-restrict-public-access. Esta opción deshabilita el acceso desde cualquier espacio de direcciones públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Audit, Deny, Disabled | 1.0.0 |
El acceso a redes públicas debe estar deshabilitado para los servidores MariaDB | Deshabilite la propiedad de acceso a la red pública para mejorar la seguridad y garantizar que solo se pueda acceder a la instancia de Azure Database for MariaDB desde un punto de conexión privado. Esta configuración deshabilita estrictamente el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o en red virtual. | Audit, Deny, Disabled | 2.0.0 |
El acceso a las redes públicas debe estar deshabilitado para los servidores flexibles de MySQL | Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a los servidores flexibles de Azure Database for MySQL desde un punto de conexión privado. Esta configuración deshabilita estrictamente el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o en la red virtual. | Audit, Deny, Disabled | 2.1.0 |
El acceso a las redes públicas debe estar deshabilitado para los servidores MySQL | Deshabilite la propiedad de acceso a la red pública para mejorar la seguridad y garantizar que solo se pueda acceder a la instancia de Azure Database for MySQL desde un punto de conexión privado. Esta configuración deshabilita estrictamente el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o en red virtual. | Audit, Deny, Disabled | 2.0.0 |
El acceso a redes públicas debe estar deshabilitado para los servidores flexibles de PostgreSQL | Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a los servidores flexibles de Azure Database for PostgreSQL desde un punto de conexión privado. Esta configuración deshabilita estrictamente el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP. | Audit, Deny, Disabled | 3.1.0 |
El acceso a redes públicas debe estar deshabilitado para los servidores PostgreSQL | Deshabilite la propiedad de acceso a la red pública para mejorar la seguridad y garantizar que solo se pueda acceder a la instancia de Azure Database for PostgreSQL desde un punto de conexión privado. Esta configuración deshabilita el acceso desde cualquier espacio de direcciones público que esté fuera del intervalo de direcciones IP de Azure y deniega todos los inicios de sesión que coinciden con las reglas de firewall basadas en la IP o en la red virtual. | Audit, Deny, Disabled | 2.0.1 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Las cuentas de almacenamiento deben deshabilitar el acceso desde la red pública | Para mejorar la seguridad de las cuentas de almacenamiento, asegúrese de que no están expuestas a la red pública de Internet y que únicamente se puedan acceder desde un punto de conexión privado. Deshabilite la propiedad acceso a la red pública, tal y como se describe en https://aka.ms/storageaccountpublicnetworkaccess. Esta opción deshabilita el acceso desde cualquier espacio de direcciones públicas que esté fuera del intervalo IP de Azure y deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en la IP o la red virtual. De este modo, se reducen los riesgos de pérdida de datos. | Audit, Deny, Disabled | 1.0.1 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
La regla de firewall de redes virtuales de Azure SQL Database debe estar habilitada para permitir el tráfico de la subred especificada | Las reglas de firewall basadas en redes virtuales se usan para habilitar el tráfico de una subred específica a Azure SQL Database y, al mismo tiempo, garantizar que el tráfico permanece dentro del límite de Azure. | AuditIfNotExists | 1.0.0 |
El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Audit, Deny, Disabled | 2.0.0 |
El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway | Exige que el modo de detección o prevención esté activo en todas las directivas de firewall de aplicaciones web para Application Gateway. | Audit, Deny, Disabled | 1.0.0 |
El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service | Exige que el modo de detección o prevención esté activo en todas las directivas de firewall de aplicaciones web para Azure Front Door Service. | Audit, Deny, Disabled | 1.0.0 |
Las máquinas Windows deben cumplir los requisitos de "Propiedades de Firewall de Windows" | Las máquinas Windows deben tener la configuración de directiva de grupo especificada en la categoría "Propiedades de Firewall de Windows" para el estado del firewall, las conexiones, la administración de reglas y las notificaciones. Esta directiva requiere que los requisitos previos de configuración de invitado se hayan implementado en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 3.0.0 |
Protección de las comunicaciones
Identificador: ENS v1 mp.com.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticar para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección de las comunicaciones
Identificador: ENS v1 mp.com.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[En desuso]: Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de proceso y almacenamiento | Esta definición de directiva ya no es la forma recomendada de lograr su objetivo. En lugar de seguir usando esta directiva, se recomienda asignar estas directivas de reemplazo con identificadores de directiva 3dc5edcd-002d-444c-b216-e123bbfa37c0 y ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Más información sobre la eliminación de definiciones de directivas en aka.ms/policydefdeprecation | AuditIfNotExists, Disabled | 2.1.0-deprecated |
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no almacenan las contraseñas con cifrado reversible. | AuditIfNotExists, Disabled | 2.0.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticar para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Las variables de cuenta de Automation deben cifrarse | Es importante habilitar el cifrado de recursos de variables de cuentas de Automation al almacenar datos confidenciales. | Audit, Deny, Disabled | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Se debe habilitar la transferencia segura a las cuentas de almacenamiento | Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión | Audit, Deny, Disabled | 2.0.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Se debe establecer la propiedad ClusterProtectionLevel en EncryptAndSign en los clústeres de Service Fabric | Service Fabric proporciona tres niveles de protección (None, Sign y EncryptAndSign) para la comunicación de nodo a nodo mediante un certificado de clúster principal. Establezca el nivel de protección para asegurarse de que todos los mensajes de nodo a nodo se cifran y se firman digitalmente. | Audit, Deny, Disabled | 1.1.0 |
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. | Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. | AuditIfNotExists, Disabled | 4.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
El cifrado de datos transparente en bases de datos SQL debe estar habilitado | El cifrado de datos transparente debe estar habilitado para proteger los datos en reposo y satisfacer los requisitos de cumplimiento. | AuditIfNotExists, Disabled | 2.0.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección de las comunicaciones
Identificador: ENS v1 mp.com.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Crear un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantener registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección del equipo
Identificador: ENS v1 mp.eq.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Uso de un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | CMA_C1183: Asegurarse de que no se necesitan protecciones de seguridad cuando las personas regresen | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Denegación de que los sistemas de información acompañen a las personas | CMA_C1182: No permitir que los sistemas de información acompañen a las personas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección del equipo
Identificador: ENS v1 mp.eq.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solución de vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Automatización de la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatización de la implementación de notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Uso de un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Aplicar opciones de configuración de seguridad | CMA_0249: Aplicar opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los desarrolladores de que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Protección del equipo
Identificador: ENS v1 mp.eq.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Evaluación de eventos de seguridad de la información | CMA_0013: Evaluar eventos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento alternativos y primarios independientes | CMA_C1269: Crear sitios de almacenamiento alternativos y primarios independientes | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de planes de contingencia | CMA_0156: Desarrollar directivas y procedimientos de planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de medidas de seguridad | CMA_0161: Desarrollar medidas de seguridad | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Empleo de un entorno de formación automatizado | CMA_C1357: Emplear un entorno de formación automatizado | Manual, Deshabilitado | 1.1.0 |
Habilitar la protección de red | CMA_0238: Habilitar la protección de red | Manual, Deshabilitado | 1.1.0 |
Garantía de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | CMA_C1268: Asegurarse de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | CMA_C1183: Asegurarse de que no se necesitan protecciones de seguridad cuando las personas regresen | Manual, Deshabilitado | 1.1.0 |
Erradicación de la información contaminada | CMA_0253: Erradicar la información contaminada | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecer el programa de desarrollo y mejora de personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora de personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Ejecución de acciones en respuesta a los volcados de información | CMA_0281: Ejecutar acciones en respuesta a los volcados de información | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación del control de incidentes | CMA_0318: Implementar el control de incidentes | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integración de Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Mantenimiento del plan de respuesta a incidentes | CMA_0352: Mantener el plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización de la formación de seguridad y privacidad | CMA_0379: Supervisar la finalización de la formación de seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Denegación de que los sistemas de información acompañen a las personas | CMA_C1182: No permitir que los sistemas de información acompañen a las personas | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre la pérdida de información | CMA_0413: Proporcionar formación sobre la pérdida de información | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de la seguridad basada en roles | CMA_C1095: Proporcionar formación periódica de la seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de reconocimiento de seguridad | CMA_C1091: Proporcionar formación periódica de reconocimiento de seguridad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad basada en roles | CMA_C1094: Proporcionar formación de seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad antes de proporcionar acceso | CMA_0418: Proporcionar formación de seguridad antes de proporcionar acceso | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad para usuarios nuevos | CMA_0419: Proporcionar formación de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Informe del comportamiento inusual de las cuentas de usuario | CMA_C1025: Informar del comportamiento inusual de las cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Reanudación de todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de formación | CMA_0456: Conservar registros de formación | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión de las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador de forma semanal | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión de eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y de los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Formación del personal sobre la divulgación de la información no pública | CMA_C1084: Formar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Vista e investigación de usuarios restringidos | CMA_0545: Ver e investigar usuarios restringidos | Manual, Deshabilitado | 1.1.0 |
Protección del equipo
Identificador: ENS v1 mp.eq.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Clasificación de la información | CMA_0052: Clasificar la información | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento alternativos y primarios independientes | CMA_C1269: Crear sitios de almacenamiento alternativos y primarios independientes | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollo de esquemas de clasificación empresarial | CMA_0155: Desarrollar esquemas de clasificación empresarial | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de planes de contingencia | CMA_0156: Desarrollar directivas y procedimientos de planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Garantía de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | CMA_C1268: Asegurarse de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Garantía de que se aprueba la categorización de seguridad | CMA_C1540: Asegurarse de que se aprueba la categorización de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Reanudación de todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. | Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. | AuditIfNotExists, Disabled | 4.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Identificador: ENS v1 mp.if.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento alternativos y primarios independientes | CMA_C1269: Crear sitios de almacenamiento alternativos y primarios independientes | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para administrar recursos | CMA_0125: Definir los requisitos para administrar recursos | Manual, Deshabilitado | 1.1.0 |
Designación de personal para supervisar las actividades de mantenimiento no autorizadas | CMA_C1422: Designar personal para supervisar las actividades de mantenimiento no autorizadas | Manual, Deshabilitado | 1.1.0 |
Garantía de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | CMA_C1268: Asegurarse de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Conservación de una lista de personal de mantenimiento remoto autorizado | CMA_C1420: Mantener una lista de personal de mantenimiento remoto autorizado | Manual, Deshabilitado | 1.1.0 |
Administración de un sistema de seguridad con cámara de vigilancia | CMA_0354: Administrar un sistema de seguridad con cámara de vigilancia | Manual, Deshabilitado | 1.1.0 |
Administración del personal de mantenimiento | CMA_C1421: Administrar el personal de mantenimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Identificador: ENS v1 mp.if.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Designación de personal para supervisar las actividades de mantenimiento no autorizadas | CMA_C1422: Designar personal para supervisar las actividades de mantenimiento no autorizadas | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Conservación de una lista de personal de mantenimiento remoto autorizado | CMA_C1420: Mantener una lista de personal de mantenimiento remoto autorizado | Manual, Deshabilitado | 1.1.0 |
Administración de un sistema de seguridad con cámara de vigilancia | CMA_0354: Administrar un sistema de seguridad con cámara de vigilancia | Manual, Deshabilitado | 1.1.0 |
Administración del personal de mantenimiento | CMA_C1421: Administrar el personal de mantenimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Identificador: ENS v1 mp.if.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento alternativos y primarios independientes | CMA_C1269: Crear sitios de almacenamiento alternativos y primarios independientes | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Uso de iluminación de emergencia automática | CMA_0209: Usar iluminación de emergencia automática | Manual, Deshabilitado | 1.1.0 |
Garantía de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | CMA_C1268: Asegurarse de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para los proveedores de servicios de Internet | CMA_0278: Establecer requisitos para los proveedores de servicios de Internet | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Identificador: ENS v1 mp.if.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Uso de iluminación de emergencia automática | CMA_0209: Usar iluminación de emergencia automática | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para los proveedores de servicios de Internet | CMA_0278: Establecer requisitos para los proveedores de servicios de Internet | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones correctivas para probar el plan de contingencia | CMA_C1263: Iniciar acciones correctivas para probar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Revisión de los resultados de las pruebas del plan de contingencia | CMA_C1262: Revisar los resultados de las pruebas del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Prueba del plan de continuidad empresarial y recuperación ante desastres | CMA_0509: Probar el plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Identificador: ENS v1 mp.if.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento alternativos y primarios independientes | CMA_C1269: Crear sitios de almacenamiento alternativos y primarios independientes | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Garantía de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | CMA_C1268: Asegurarse de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Identificador: ENS v1 mp.if.6 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento alternativos y primarios independientes | CMA_C1269: Crear sitios de almacenamiento alternativos y primarios independientes | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Garantía de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | CMA_C1268: Asegurarse de que las protecciones alternativas del sitio de almacenamiento equivalen al sitio primario | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Identificación y mitigación de posibles problemas en un sitio de almacenamiento alternativo | CMA_C1271: Identificar y mitigar posibles problemas en un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de instalaciones e infraestructuras
Identificador: ENS v1 mp.if.7 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Designación de personal para supervisar las actividades de mantenimiento no autorizadas | CMA_C1422: Designar personal para supervisar las actividades de mantenimiento no autorizadas | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Conservación de una lista de personal de mantenimiento remoto autorizado | CMA_C1420: Mantener una lista de personal de mantenimiento remoto autorizado | Manual, Deshabilitado | 1.1.0 |
Administración del personal de mantenimiento | CMA_C1421: Administrar el personal de mantenimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Identificador: ENS v1 mp.info.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y establecimiento de un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecer los requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Implementación de principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementar principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Administrar actividades de cumplimiento | CMA_0358: Administrar actividades de cumplimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Proteger el plan del programa de seguridad de la información | CMA_C1732: Proteger el plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisar y actualizar las directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisar y actualizar directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisar y actualizar directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de planeación | CMA_C1491: Revisar y actualizar directivas y procedimientos de planeación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisar y actualizar directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisar y actualizar procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Actualización de las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Identificador: ENS v1 mp.info.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Clasificación de la información | CMA_0052: Clasificar la información | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Crear un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo de esquemas de clasificación empresarial | CMA_0155: Desarrollar esquemas de clasificación empresarial | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que se aprueba la categorización de seguridad | CMA_C1540: Asegurarse de que se aprueba la categorización de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Notificación explícita del uso de dispositivos informáticos con fines de colaboración | CMA_C1649: Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | Manual, Deshabilitado | 1.1.1 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantener registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Prohibición de la activación remota de dispositivos informáticos de colaboración | CMA_C1648: Prohibir la activación remota de dispositivos informáticos de colaboración | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Identificador: ENS v1 mp.info.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticar para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentar y distribuir una directiva de privacidad | CMA_0188: Documentar y distribuir una directiva de privacidad | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir las comunicaciones | CMA_0449: Restringir las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Se debe habilitar la transferencia segura a las cuentas de almacenamiento | Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión | Audit, Deny, Disabled | 2.0.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Se debe establecer la propiedad ClusterProtectionLevel en EncryptAndSign en los clústeres de Service Fabric | Service Fabric proporciona tres niveles de protección (None, Sign y EncryptAndSign) para la comunicación de nodo a nodo mediante un certificado de clúster principal. Establezca el nivel de protección para asegurarse de que todos los mensajes de nodo a nodo se cifran y se firman digitalmente. | Audit, Deny, Disabled | 1.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Identificador: ENS v1 mp.info.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. Asegúrese de seleccionar solo los tipos de recursos que admiten la configuración de diagnóstico. | AuditIfNotExists | 2.0.1 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Compilar los registros de auditoría en la auditoría de todo el sistema | CMA_C1140: Compilar los registros de auditoría en la auditoría de todo el sistema | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Dependency Agent se debe habilitar para las imágenes de máquina virtual enumeradas | Informa que las máquinas virtuales no son compatibles si la imagen de la máquina virtual no está en la lista definida y el agente no está instalado. La lista de imágenes de sistema operativo se actualiza con el tiempo a medida que se actualiza la compatibilidad. | AuditIfNotExists, Disabled | 2.0.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Uso de los relojes del sistema para registros de auditoría | CMA_0535: Usar los relojes del sistema para los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Identificador: ENS v1 mp.info.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Protección de la información
Identificador: ENS v1 mp.info.6 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: Configurar la copia de seguridad de cuentas de almacenamiento de blobs con una etiqueta determinada en un almacén de copia de seguridad existente en la misma región | Permite aplicar la copia de seguridad de blobs en todas las cuentas de almacenamiento que contienen una etiqueta determinada en un almacén central de copia de seguridad. Esto puede ayudarle a administrar la copia de seguridad de blobs contenidos en varias cuentas de almacenamiento a gran escala. Para obtener más detalles, consulte https://aka.ms/AB-BlobBackupAzPolicies. | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Versión preliminar]: Configurar la copia de seguridad de blobs para todas las cuentas de almacenamiento que no contienen una etiqueta determinada en un almacén de copia de seguridad de la misma región | Permite aplicar la copia de seguridad de blobs en todas las cuentas de almacenamiento que no contienen una etiqueta determinada en un almacén central de copia de seguridad. Esto puede ayudarle a administrar la copia de seguridad de blobs contenidos en varias cuentas de almacenamiento a gran escala. Para obtener más detalles, consulte https://aka.ms/AB-BlobBackupAzPolicies. | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Azure Backup debe estar habilitado para Virtual Machines. | Asegúrese que Azure Virtual Machines está protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear los procesos sin firma y que no son de confianza ejecutados desde USB | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realización de copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Control de las actividades de mantenimiento y reparación | CMA_0080: Controlar las actividades de mantenimiento y reparación | Manual, Deshabilitado | 1.1.0 |
Control del uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento alternativos y primarios independientes | CMA_C1269: Crear sitios de almacenamiento alternativos y primarios independientes | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para administrar recursos | CMA_0125: Definir los requisitos para administrar recursos | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollo y establecimiento de un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de planes de contingencia | CMA_0156: Desarrollar directivas y procedimientos de planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Uso de un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecer los requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementación de principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementar principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementación de la recuperación basada en transacciones | CMA_C1296: Implementar la recuperación basada en transacciones | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Realizar revisión para eliminación | CMA_0391: Realizar revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Proteger el plan del programa de seguridad de la información | CMA_C1732: Proteger el plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Reanudación de todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisar y actualizar las directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisar y actualizar directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisar y actualizar directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de planeación | CMA_C1491: Revisar y actualizar directivas y procedimientos de planeación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisar y actualizar directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisar y actualizar procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión de la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Almacenamiento independiente de la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
Transferencia de la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Actualización de las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Administración del personal
Identificador: ENS v1 mp.per.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Borrado del personal con acceso a información clasificada | CMA_0054: Borrar al personal con acceso a información clasificada | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de medidas de seguridad | CMA_0161: Desarrollar medidas de seguridad | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Documentación de los contratos de acceso de la organización | CMA_0192: Documentar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Empleo de un entorno de formación automatizado | CMA_C1357: Emplear un entorno de formación automatizado | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | CMA_C1528: Garantizar que los contratos de acceso se firman o se vuelven a firmar a tiempo | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que la información del programa de privacidad esté disponible de manera pública | CMA_C1867: Asegurarse de que la información del programa de privacidad esté disponible de manera pública | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer el programa de desarrollo y mejora de personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora de personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Implementación del filtrado de personal | CMA_0322: Implementar el filtrado de personal | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización de la formación de seguridad y privacidad | CMA_0379: Supervisar la finalización de la formación de seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre la pérdida de información | CMA_0413: Proporcionar formación sobre la pérdida de información | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de la seguridad basada en roles | CMA_C1095: Proporcionar formación periódica de la seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de reconocimiento de seguridad | CMA_C1091: Proporcionar formación periódica de reconocimiento de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad basada en roles | CMA_C1094: Proporcionar formación de seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad antes de proporcionar acceso | CMA_0418: Proporcionar formación de seguridad antes de proporcionar acceso | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad para usuarios nuevos | CMA_0419: Proporcionar formación de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los usuarios de que firmen acuerdos de acceso | CMA_0440: Requerir a los usuarios que firmen acuerdos de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión de individuos con una frecuencia definida | CMA_C1512: Revisar individuos con una frecuencia definida | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de formación | CMA_0456: Conservar registros de formación | Manual, Deshabilitado | 1.1.0 |
Formación del personal sobre la divulgación de la información no pública | CMA_C1084: Formar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de acceso de la organización | CMA_0520: Actualizar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Administración del personal
Identificador: ENS v1 mp.per.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Realización de una entrevista de salida tras la finalización de contrato | CMA_0058: Realizar una entrevista de salida tras la finalización de contrato | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Desarrollo de medidas de seguridad | CMA_0161: Desarrollar medidas de seguridad | Manual, Deshabilitado | 1.1.0 |
Deshabilitar autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Documentación de los contratos de acceso de la organización | CMA_0192: Documentar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | CMA_C1528: Garantizar que los contratos de acceso se firman o se vuelven a firmar a tiempo | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que la información del programa de privacidad esté disponible de manera pública | CMA_C1867: Asegurarse de que la información del programa de privacidad esté disponible de manera pública | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementación del proceso formal de sanción | CMA_0317: Implementar el proceso formal de sanción | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Modificación de autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Notificación al personal sobre las sanciones | CMA_0380: Notificar al personal sobre las sanciones | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificar tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibir prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Protección e impedimento de los robos de datos de los empleados que se marchan | CMA_0398: Protegerse y evitar los robos de datos de los empleados que se marchan | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluar el acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los usuarios de que firmen acuerdos de acceso | CMA_0440: Requerir a los usuarios que firmen acuerdos de acceso | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuario finalizados | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de reglas de comportamiento revisadas | CMA_0465: Revisar y firmar reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Actualización de las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de acceso de la organización | CMA_0520: Actualizar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualizar las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualizar las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Administración del personal
Identificador: ENS v1 mp.per.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Empleo de un entorno de formación automatizado | CMA_C1357: Emplear un entorno de formación automatizado | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecer el programa de desarrollo y mejora de personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora de personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización de la formación de seguridad y privacidad | CMA_0379: Supervisar la finalización de la formación de seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre la pérdida de información | CMA_0413: Proporcionar formación sobre la pérdida de información | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de la seguridad basada en roles | CMA_C1095: Proporcionar formación periódica de la seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de reconocimiento de seguridad | CMA_C1091: Proporcionar formación periódica de reconocimiento de seguridad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad basada en roles | CMA_C1094: Proporcionar formación de seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad antes de proporcionar acceso | CMA_0418: Proporcionar formación de seguridad antes de proporcionar acceso | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad para usuarios nuevos | CMA_0419: Proporcionar formación de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de formación | CMA_0456: Conservar registros de formación | Manual, Deshabilitado | 1.1.0 |
Formación del personal sobre la divulgación de la información no pública | CMA_C1084: Formar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Administración del personal
Identificador: ENS v1 mp.per.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Documentar la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Empleo de un entorno de formación automatizado | CMA_C1357: Emplear un entorno de formación automatizado | Manual, Deshabilitado | 1.1.0 |
Establecer el programa de desarrollo y mejora de personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora de personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización de la formación de seguridad y privacidad | CMA_0379: Supervisar la finalización de la formación de seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre la pérdida de información | CMA_0413: Proporcionar formación sobre la pérdida de información | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de la seguridad basada en roles | CMA_C1095: Proporcionar formación periódica de la seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de reconocimiento de seguridad | CMA_C1091: Proporcionar formación periódica de reconocimiento de seguridad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad basada en roles | CMA_C1094: Proporcionar formación de seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad antes de proporcionar acceso | CMA_0418: Proporcionar formación de seguridad antes de proporcionar acceso | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad para usuarios nuevos | CMA_0419: Proporcionar formación de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de formación | CMA_0456: Conservar registros de formación | Manual, Deshabilitado | 1.1.0 |
Formación del personal sobre la divulgación de la información no pública | CMA_C1084: Formar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Protección de los servicios
Identificador: ENS v1 mp.s.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de medidas de seguridad | CMA_0161: Desarrollar medidas de seguridad | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Documentación de los contratos de acceso de la organización | CMA_0192: Documentar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Empleo de un entorno de formación automatizado | CMA_C1357: Emplear un entorno de formación automatizado | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | CMA_C1528: Garantizar que los contratos de acceso se firman o se vuelven a firmar a tiempo | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que la información del programa de privacidad esté disponible de manera pública | CMA_C1867: Asegurarse de que la información del programa de privacidad esté disponible de manera pública | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecer el programa de desarrollo y mejora de personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora de personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización de la formación de seguridad y privacidad | CMA_0379: Supervisar la finalización de la formación de seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre la pérdida de información | CMA_0413: Proporcionar formación sobre la pérdida de información | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de la seguridad basada en roles | CMA_C1095: Proporcionar formación periódica de la seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de reconocimiento de seguridad | CMA_C1091: Proporcionar formación periódica de reconocimiento de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad basada en roles | CMA_C1094: Proporcionar formación de seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad antes de proporcionar acceso | CMA_0418: Proporcionar formación de seguridad antes de proporcionar acceso | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad para usuarios nuevos | CMA_0419: Proporcionar formación de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los usuarios de que firmen acuerdos de acceso | CMA_0440: Requerir a los usuarios que firmen acuerdos de acceso | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de formación | CMA_0456: Conservar registros de formación | Manual, Deshabilitado | 1.1.0 |
Formación del personal sobre la divulgación de la información no pública | CMA_C1084: Formar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de acceso de la organización | CMA_0520: Actualizar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Protección de los servicios
Identificador: ENS v1 mp.s.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Asignar administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Audit, Disabled | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definición de tipos de cuenta del sistema de información | CMA_0121: Definir tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y establecimiento de un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Deshabilitar autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de privacidad para los contratistas y proveedores de servicios | CMA_C1810: Establecer los requisitos de privacidad para los contratistas y proveedores de servicios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecer los requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementación de los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementación de principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementar principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Implementación del entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Limitación de los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administración de la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administración de autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar actividades de cumplimiento | CMA_0358: Administrar actividades de cumplimiento | Manual, Deshabilitado | 1.1.0 |
Administrar cuentas de administrador y del sistema | CMA_0368: Administrar cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisión de la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificación a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite la cuenta | CMA_0383: Notificar cuando no se necesite la cuenta | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger el plan del programa de seguridad de la información | CMA_C1732: Proteger el plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Actualización de autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Emisión de nuevo de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Volver a emitir los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión y reevaluación de los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisar y actualizar las directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisar y actualizar directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisar y actualizar directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de planeación | CMA_C1491: Revisar y actualizar directivas y procedimientos de planeación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisar y actualizar directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisar y actualizar procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión de la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Revisar las cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Finalización de credenciales de cuenta controladas por el cliente | CMA_C1022: Finalizar credenciales de cuenta controladas por el cliente | Manual, Deshabilitado | 1.1.0 |
Actualización de las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Comprobación de la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Protección de los servicios
Identificador: ENS v1 mp.s.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Las ranuras de la aplicación de App Service se deben insertar en una red virtual | Al insertar aplicaciones de App Service en una red virtual, se desbloquean las características avanzadas de redes y seguridad de App Service, y se obtiene mayor control sobre la configuración de seguridad de la red. Más información en: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Deny, Disabled | 1.0.0 |
Las ranuras de aplicaciones de App Service deberían usar la "versión HTTP" más reciente. | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. | AuditIfNotExists, Disabled | 1.0.0 |
Las aplicaciones de App Service se deben insertar en una red virtual | Al insertar aplicaciones de App Service en una red virtual, se desbloquean las características avanzadas de redes y seguridad de App Service, y se obtiene mayor control sobre la configuración de seguridad de la red. Más información en: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Deny, Disabled | 3.0.0 |
Las aplicaciones de App Service deben tener activada la autenticación | La autenticación de Azure App Service es una característica que puede impedir que solicitudes HTTP anónimas lleguen a la aplicación web o autenticar aquellas que tienen tokens antes de que lleguen a la aplicación web. | AuditIfNotExists, Disabled | 2.0.1 |
Las aplicaciones de App Service deben utilizar la última "versión HTTP" | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. | AuditIfNotExists, Disabled | 4.0.0 |
Azure Application Gateway debe tener habilitados los registros de recursos | Habilite los registros de recursos para Azure Application Gateway (más el WAF) y transmítalos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico web entrante y las acciones realizadas para mitigar los ataques. | AuditIfNotExists, Disabled | 1.0.0 |
Se debe habilitar Azure Defender para App Service | Azure Defender para App Service aprovecha la escalabilidad de la nube, y la visibilidad que ofrece Azure como proveedor de servicios en la nube, para supervisar si se producen ataques comunes a aplicaciones web. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Front Door debe tener habilitados los registros de recursos | Habilite los registros de recursos para Azure Front Door (más el WAF) y transmítalos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico web entrante y las acciones realizadas para mitigar los ataques. | AuditIfNotExists, Disabled | 1.0.0 |
Azure Front Door Estándar o Premium (más el WAF) debe tener habilitados los registros de recursos | Habilite los registros de recursos para Azure Front Door Estándar o Premium (más el WAF) y transmítalos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico web entrante y las acciones realizadas para mitigar los ataques. | AuditIfNotExists, Disabled | 1.0.0 |
El complemento Azure Policy para Kubernetes Service (AKS) debería estar instalado y habilitado en sus clústeres | El complemento Azure Policy para Kubernetes Service (AKS) amplía Gatekeeper v3, un webhook del controlador de admisión de Open Policy Agent (OPA), para aplicar imposiciones y medidas de seguridad a escala en los clústeres de forma centralizada y coherente. | Audit, Disabled | 1.0.2 |
Azure Web Application Firewall en Azure Application Gateway debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que Web Application Firewall asociado a Azure Application Gateway tenga habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Audit, Deny, Disabled | 1.0.0 |
Azure Web Application Firewall en Azure Front Door debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que Web Application Firewall asociado a Azure Front Door tenga habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Audit, Deny, Disabled | 1.0.0 |
Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Audit, Deny, Disabled | 1.0.2 |
El servicio de Azure Web PubSub debe deshabilitar el acceso a la red pública | Al deshabilitar el acceso a la red pública, se mejora la seguridad, ya que el servicio Azure Web PubSub no se expone en la red pública de Internet. La creación de puntos de conexión privados puede limitar la exposición del servicio Azure Web PubSub. Más información en: https://aka.ms/awps/networkacls. | Audit, Deny, Disabled | 1.0.0 |
El servicio Azure Web PubSub debe habilitar los registros de diagnóstico | Permite auditar la habilitación de registros de diagnóstico. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 1.0.0 |
El servicio Azure Web PubSub debe tener deshabilitados los métodos de autenticación local | Deshabilitar los métodos de autenticación local mejora la seguridad al garantizar que Azure Web PubSub Service requiera exclusivamente identidades de Azure Active Directory para la autenticación. | Audit, Deny, Disabled | 1.0.0 |
El servicio Azure Web PubSub debe usar una SKU que sea compatible con un vínculo privado | Con una SKU admitida, Azure Private Link permite conectar la red virtual a los servicios de Azure sin ninguna dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al servicio Azure Web PubSub, se pueden reducir los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/awps/privatelink. | Audit, Deny, Disabled | 1.0.0 |
El servicio Azure Web PubSub debe usar un vínculo privado | Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a su servicio Azure Web PubSub, puede reducir los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/awps/privatelink. | Audit, Disabled | 1.0.0 |
Configuración de un identificador de zona DNS privada para web groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado web groupID. | DeployIfNotExists, Disabled | 1.0.0 |
Configuración de un identificador de zona DNS privada para web_secondary groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado web_secondary groupID. | DeployIfNotExists, Disabled | 1.0.0 |
Configuración para habilitar Azure Defender para App Service | Azure Defender para App Service aprovecha la escalabilidad de la nube, y la visibilidad que ofrece Azure como proveedor de servicios en la nube, para supervisar si se producen ataques comunes a aplicaciones web. | DeployIfNotExists, Disabled | 1.0.1 |
Configurar el servicio Azure Web PubSub para deshabilitar la autenticación local | Deshabilitar los métodos de autenticación local para que su servicio Azure Web PubSub requiera exclusivamente las identidades de Azure Active Directory para la autenticación. | Modificar, Deshabilitado | 1.0.0 |
Configurar el servicio Azure Web PubSub para deshabilitar el acceso a la red pública | Deshabilite el acceso a la red pública para el recurso de Azure Web PubSub de modo que no sea accesible a través de la red pública de Internet. Esto puede reducir los riesgos de pérdida de datos. Más información en: https://aka.ms/awps/networkacls. | Modificar, Deshabilitado | 1.0.0 |
Configurar el servicio Azure Web PubSub para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver el servicio de Azure Web PubSub. Más información en: https://aka.ms/awps/privatelink. | DeployIfNotExists, Disabled | 1.0.0 |
Configurar el servicio Azure Web PubSub con puntos de conexión privados | Los puntos de conexión privados conectan las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. Mediante la asignación de puntos de conexión privados al servicio Azure Web PubSub, se pueden reducir los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/awps/privatelink. | DeployIfNotExists, Disabled | 1.0.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Empleo de un entorno de formación automatizado | CMA_C1357: Emplear un entorno de formación automatizado | Manual, Deshabilitado | 1.1.0 |
Habilitación del registro por grupo de categorías para el servicio de Web PubSub (microsoft.signalrservice/webpubsub) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para el servicio de Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.2.0 |
Habilitación del registro por grupo de categorías para el servicio de Web PubSub (microsoft.signalrservice/webpubsub) en Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para el servicio de Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Habilitación del registro por grupo de categorías para el servicio de Web PubSub (microsoft.signalrservice/webpubsub) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para el servicio de Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door | La regla de límite de frecuencia del firewall de aplicaciones web (WAF) de Azure para Azure Front Door controla el número de solicitudes permitidas desde una IP de cliente determinada a la aplicación durante la duración de la limitación de frecuencia. | Audit, Deny, Disabled | 1.0.0 |
Establecer el programa de desarrollo y mejora de personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora de personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Las ranuras de aplicaciones de funciones deberían usar la "versión HTTP" más reciente | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. | AuditIfNotExists, Disabled | 1.0.0 |
Las aplicaciones de funciones deben usar la última "versión de HTTP" | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. | AuditIfNotExists, Disabled | 4.0.0 |
Control administrado por Microsoft 1829: Integridad de datos y panel de integridad de datos | Publicar acuerdos en el sitio web | Microsoft implementa este control de calidad e integridad de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1865: avisos del sistema de registros y declaraciones de ley de privacidad | Publicación del sitio web público | Microsoft implementa este control de transparencia | auditoría | 1.0.0 |
Supervisar la finalización del entrenamiento de seguridad y privacidad | CMA_0379: Supervisar la finalización de la formación de seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre la pérdida de información | CMA_0413: Proporcionar formación sobre la pérdida de información | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de la seguridad basada en roles | CMA_C1095: Proporcionar formación periódica de la seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de reconocimiento de seguridad | CMA_C1091: Proporcionar formación periódica de reconocimiento de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad basada en roles | CMA_C1094: Proporcionar formación de seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad antes de proporcionar acceso | CMA_0418: Proporcionar formación de seguridad antes de proporcionar acceso | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad para usuarios nuevos | CMA_0419: Proporcionar formación de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Publicación de contratos de coincidencia de equipos en el sitio web público | CMA_C1829 : publicar contratos coincidentes de equipos en un sitio web público | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de formación | CMA_0456: Conservar registros de formación | Manual, Deshabilitado | 1.1.0 |
Formación del personal sobre la divulgación de la información no pública | CMA_C1084: Formar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Audit, Deny, Disabled | 2.0.0 |
El firewall de aplicaciones web (WAF) debe usar el modo especificado para Application Gateway | Exige que el modo de detección o prevención esté activo en todas las directivas de firewall de aplicaciones web para Application Gateway. | Audit, Deny, Disabled | 1.0.0 |
El firewall de aplicaciones web (WAF) debe usar el modo especificado para Azure Front Door Service | Exige que el modo de detección o prevención esté activo en todas las directivas de firewall de aplicaciones web para Azure Front Door Service. | Audit, Deny, Disabled | 1.0.0 |
Protección de los servicios
Identificador: ENS v1 mp.s.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Azure DDoS Protection debe estar habilitado | DDoS Protection debe estar habilitado en todas las redes virtuales que tengan una subred que forme parte de una instancia de Application Gateway con una dirección IP pública. | AuditIfNotExists, Disabled | 3.0.1 |
Realización del planeamiento de capacidad | CMA_C1252: Realizar el planeamiento de capacidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de respuesta de DDoS | CMA_0147: Desarrollar y documentar un plan de respuesta de DDoS | Manual, Deshabilitado | 1.1.0 |
Habilitación de la regla de límite de frecuencia para protegerse frente a ataques DDoS en WAF de Azure Front Door | La regla de límite de frecuencia del firewall de aplicaciones web (WAF) de Azure para Azure Front Door controla el número de solicitudes permitidas desde una IP de cliente determinada a la aplicación durante la duración de la limitación de frecuencia. | Audit, Deny, Disabled | 1.0.0 |
Control y supervisión de las actividades de procesamiento de auditoría | CMA_0289: Controlar y supervisar las actividades de procesamiento de auditoría | Manual, Deshabilitado | 1.1.0 |
Las direcciones IP públicas deben tener los registros de recursos habilitados para Azure DDoS Protection. | Habilite los registros de recursos de las direcciones IP públicas en la configuración de diagnóstico para transmitirlos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico de ataque y las acciones realizadas para mitigar los ataques DDoS mediante las notificaciones, informes y registros de flujo. | AuditIfNotExists, DeployIfNotExists, Disabled | 1.0.1 |
Las redes virtuales deben protegerse con Azure DDoS Protection. | Proteja sus redes virtuales contra ataques volumétricos y de protocolo con Azure DDoS Protection. Para más información, visite https://aka.ms/ddosprotectiondocs. | Modificación, auditoría y deshabilitación | 1.0.1 |
Protección de medios de información
Identificador: ENS v1 mp.si.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Clasificación de la información | CMA_0052: Clasificar la información | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Desarrollo de esquemas de clasificación empresarial | CMA_0155: Desarrollar esquemas de clasificación empresarial | Manual, Deshabilitado | 1.1.0 |
Garantía de que se aprueba la categorización de seguridad | CMA_C1540: Asegurarse de que se aprueba la categorización de seguridad | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Protección de medios de información
Identificador: ENS v1 mp.si.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticar para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Realización de copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Creación de sitios de almacenamiento alternativos y primarios independientes | CMA_C1269: Crear sitios de almacenamiento alternativos y primarios independientes | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentar y distribuir una directiva de privacidad | CMA_0188: Documentar y distribuir una directiva de privacidad | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | CMA_C1183: Asegurarse de que no se necesitan protecciones de seguridad cuando las personas regresen | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de procesamiento alternativo | CMA_0262: Establecer un sitio de procesamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementación de la recuperación basada en transacciones | CMA_C1296: Implementar la recuperación basada en transacciones | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Denegación de que los sistemas de información acompañen a las personas | CMA_C1182: No permitir que los sistemas de información acompañen a las personas | Manual, Deshabilitado | 1.1.0 |
Realizar revisión para eliminación | CMA_0391: Realizar revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Plan de continuidad de funciones empresariales esenciales | CMA_C1255: Plan de continuidad de funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Restringir las comunicaciones | CMA_0449: Restringir las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Almacenamiento independiente de la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
Transferencia de la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Protección de medios de información
Identificador: ENS v1 mp.si.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear los procesos sin firma y que no son de confianza ejecutados desde USB | Manual, Deshabilitado | 1.1.0 |
Control de las actividades de mantenimiento y reparación | CMA_0080: Controlar las actividades de mantenimiento y reparación | Manual, Deshabilitado | 1.1.0 |
Control del uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Crear un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para administrar recursos | CMA_0125: Definir los requisitos para administrar recursos | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Uso de un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Empleo de un entorno de formación automatizado | CMA_C1357: Emplear un entorno de formación automatizado | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecer el programa de desarrollo y mejora de personal de seguridad de la información | CMA_C1752: Establecer el programa de desarrollo y mejora de personal de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantener registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Supervisión de la finalización de la formación de seguridad y privacidad | CMA_0379: Supervisar la finalización de la formación de seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación sobre la pérdida de información | CMA_0413: Proporcionar formación sobre la pérdida de información | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de la seguridad basada en roles | CMA_C1095: Proporcionar formación periódica de la seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de reconocimiento de seguridad | CMA_C1091: Proporcionar formación periódica de reconocimiento de seguridad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad basada en roles | CMA_C1094: Proporcionar formación de seguridad basada en roles | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad antes de proporcionar acceso | CMA_0418: Proporcionar formación de seguridad antes de proporcionar acceso | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad para usuarios nuevos | CMA_0419: Proporcionar formación de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Conservación de registros de formación | CMA_0456: Conservar registros de formación | Manual, Deshabilitado | 1.1.0 |
Formación del personal sobre la divulgación de la información no pública | CMA_C1084: Formar al personal sobre la divulgación de la información no pública | Manual, Deshabilitado | 1.1.0 |
Protección de medios de información
Identificador: ENS v1 mp.si.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear los procesos sin firma y que no son de confianza ejecutados desde USB | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Control del uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Designación de personal para supervisar las actividades de mantenimiento no autorizadas | CMA_C1422: Designar personal para supervisar las actividades de mantenimiento no autorizadas | Manual, Deshabilitado | 1.1.0 |
Documentar y distribuir una directiva de privacidad | CMA_0188: Documentar y distribuir una directiva de privacidad | Manual, Deshabilitado | 1.1.0 |
Uso de un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Conservación de una lista de personal de mantenimiento remoto autorizado | CMA_C1420: Mantener una lista de personal de mantenimiento remoto autorizado | Manual, Deshabilitado | 1.1.0 |
Administración del personal de mantenimiento | CMA_C1421: Administrar el personal de mantenimiento | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Restringir las comunicaciones | CMA_0449: Restringir las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Protección de medios de información
Identificador: ENS v1 mp.si.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear los procesos sin firma y que no son de confianza ejecutados desde USB | Manual, Deshabilitado | 1.1.0 |
Control del uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Uso de un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Realizar revisión para eliminación | CMA_0391: Realizar revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Protección de aplicaciones de TI
Identificador: ENS v1 mp.sw.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solución de vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluar el riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Definición de roles y responsabilidades de seguridad de la información | CMA_C1565: Definir roles y responsabilidades de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Garantía de que no haya autenticadores estáticos sin cifrar | CMA_C1340: Garantizar que no haya autenticadores estáticos sin cifrar | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Identificación de personas con roles y responsabilidades de seguridad | CMA_C1566: Identificar las personas con roles y responsabilidades de seguridad | Manual, Deshabilitado | 1.1.1 |
Implementar controles para proteger DCP | CMA_C1839: Implementar controles para proteger DCP | Manual, Deshabilitado | 1.1.0 |
Incorporar prácticas de seguridad y privacidad de datos en el procesamiento de investigación | CMA_0331: Incorporar prácticas de seguridad y privacidad de datos en el procesamiento de investigación | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integrar el proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Limitación de los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar revisión para eliminación | CMA_0391: Realizar revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Realización de la validación de la entrada de información | CMA_C1723: Realizar la validación de la entrada de información | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores compilen una arquitectura de seguridad | CMA_C1612: Requerir que los desarrolladores compilen una arquitectura de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores describan la función de seguridad precisa | CMA_C1613: Requerir que los desarrolladores describan la función de seguridad precisa | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los desarrolladores de que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores generen pruebas de la ejecución del plan de evaluación de seguridad | CMA_C1602: Requerir que los desarrolladores generen pruebas de la ejecución del plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores proporcionen un enfoque unificado de protección de seguridad | CMA_C1614: Requerir que los desarrolladores proporcionen un enfoque unificado de protección de seguridad | Manual, Deshabilitado | 1.1.0 |
Revisión del proceso de desarrollo, los estándares y las herramientas | CMA_C1610: Revisar el proceso de desarrollo, los estándares y las herramientas | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Protección de aplicaciones de TI
Identificador: ENS v1 mp.sw.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solución de vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluar el riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Evaluación de los controles de seguridad | CMA_C1145: Evaluar los controles de seguridad | Manual, Deshabilitado | 1.1.0 |
Asignación de un oficial de autorización (AO) | CMA_C1158: Asignar un oficial de autorización (AO) | Manual, Deshabilitado | 1.1.0 |
Automatización de la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatización de la implementación de notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos | CMA_C1543: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos y distribuir sus resultados | CMA_C1544: Realizar una evaluación de riesgos y distribuir sus resultados | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos y documentar sus resultados | CMA_C1542: Realizar una evaluación de riesgos y documentar sus resultados | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Entrega de los resultados de la evaluación de seguridad | CMA_C1147: Entregar los resultados de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollo del plan de evaluación de seguridad | CMA_C1144: Desarrollar el plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicar opciones de configuración de seguridad | CMA_0249: Aplicar opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Garantía de que los recursos están autorizados | CMA_C1159: Asegurarse de que los recursos están autorizados | Manual, Deshabilitado | 1.1.0 |
Garantía de que no haya autenticadores estáticos sin cifrar | CMA_C1340: Garantizar que no haya autenticadores estáticos sin cifrar | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Las aplicaciones de funciones que usan Python deben usar una “versión de Python” especificada. | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de Python. Para las aplicaciones de funciones, se recomienda usar la versión más reciente de Python con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. Esta directiva requiere que especifique una versión de Python que cumpla sus requisitos. | AuditIfNotExists, Disabled | 4.1.0 |
Control del cumplimiento de los proveedores de servicios en la nube | CMA_0290: Controlar el cumplimiento de los proveedores de servicios en la nube | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger DCP | CMA_C1839: Implementar controles para proteger DCP | Manual, Deshabilitado | 1.1.0 |
Incorporación de la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Incorporar prácticas de seguridad y privacidad de datos en el procesamiento de investigación | CMA_0331: Incorporar prácticas de seguridad y privacidad de datos en el procesamiento de investigación | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar revisión para eliminación | CMA_0391: Realizar revisión para eliminación | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Generación de informe de evaluación de seguridad | CMA_C1146: Generar informe de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los desarrolladores de que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores generen pruebas de la ejecución del plan de evaluación de seguridad | CMA_C1602: Requerir que los desarrolladores generen pruebas de la ejecución del plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Selección de pruebas adicionales para evaluaciones de control de seguridad | CMA_C1149: Seleccionar pruebas adicionales para las evaluaciones de control de seguridad | Manual, Deshabilitado | 1.1.0 |
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. | Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. | AuditIfNotExists, Disabled | 4.1.0 |
Comprobar que los datos personales se eliminan al final del procesamiento | CMA_0540: Comprobar que los datos personales se eliminan al final del procesamiento | Manual, Deshabilitado | 1.1.0 |
Vista y configuración de los datos de diagnóstico del sistema | CMA_0544: Ver y configurar los datos de diagnóstico del sistema | Manual, Deshabilitado | 1.1.0 |
Marco operativo
Control de acceso
Identificador: ENS v1 op.acc.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Asignar administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Asignación de identificadores del sistema | CMA_0018: Asignar identificadores del sistema | Manual, Deshabilitado | 1.1.0 |
Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux no tienen los permisos del archivo de contraseñas establecidos en 0644. | AuditIfNotExists, Disabled | 3.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Audit, Disabled | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure. | Quitar de la suscripción las cuentas en desuso con permisos de propietario Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Disabled | 1.0.0 |
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure. | Convendría eliminar las cuentas en desuso de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Disabled | 1.0.0 |
Definición de tipos de cuenta del sistema de información | CMA_0121: Definir tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Deshabilitar autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Habilitación de la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Establecimiento de procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure. | Las cuentas externas con permisos de propietario deben quitarse de la suscripción a fin de evitar el acceso no supervisado. | AuditIfNotExists, Disabled | 1.0.0 |
Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure. | Las cuentas externas con privilegios de escritura deben quitarse de la suscripción a fin de evitar el acceso no supervisado. | AuditIfNotExists, Disabled | 1.0.0 |
Identificación de las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Implementación de los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementación del entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Limitación de los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administración de la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administración de autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar cuentas de administrador y del sistema | CMA_0368: Administrar cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Modificación de autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisión de la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificación a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificar tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite la cuenta | CMA_0383: Notificar cuando no se necesite la cuenta | Manual, Deshabilitado | 1.1.0 |
Impedimento de la reutilización de identificadores para el periodo de tiempo definido | CMA_C1314: Impedir la reutilización de identificadores para el periodo de tiempo definido | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Reasignar o quitar privilegios de usuario según sea necesario | CMA_C1040: Reasignar o quitar privilegios de usuario según sea necesario | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluar el acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Actualización de autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Emisión de nuevo de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Volver a emitir los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión y reevaluación de los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar las cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar privilegios de usuario | CMA_C1039: Revisar privilegios de usuario | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Comprobación de la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Control de acceso
Identificador: ENS v1 op.acc.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux permiten la conexión remota de cuentas sin contraseña. | AuditIfNotExists, Disabled | 3.1.0 |
Auditar las máquinas Linux que tengan cuentas sin contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux tienen cuentas sin contraseña. | AuditIfNotExists, Disabled | 3.1.0 |
Auditar las máquinas virtuales que no utilizan discos administrados | Esta directiva audita las máquinas virtuales que no utilizan discos administrados. | auditoría | 1.0.0 |
Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son conformes si las máquinas de Windows permiten volver a usar las contraseñas después del número especificado de contraseñas únicas. El valor predeterminado para contraseñas únicas es 24 | AuditIfNotExists, Disabled | 2.1.0 |
Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son conformes si las máquinas de Windows no tienen la antigüedad máxima de contraseña establecida con el número de días especificado. El valor predeterminado para la antigüedad máxima de la contraseña es de 70 días | AuditIfNotExists, Disabled | 2.1.0 |
Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son conformes si las máquinas de Windows no tienen la antigüedad mínima de contraseña establecida con el número de días especificado. El valor predeterminado para la antigüedad mínima de la contraseña es de 1 día | AuditIfNotExists, Disabled | 2.1.0 |
Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no tienen habilitada la configuración de complejidad de la contraseña. | AuditIfNotExists, Disabled | 2.0.0 |
Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son conformes si las máquinas de Windows no restringen la longitud mínima de caracteres de la contraseña. El valor predeterminado para la longitud mínima de la contraseña es de 14 caracteres | AuditIfNotExists, Disabled | 2.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Deshabilitar autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Habilitación de la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | CMA_C1044: Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecimiento de procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Generación de mensajes de error | CMA_C1724: Generar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificación de las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Implementación de los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementación del entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Limitación de los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administración de la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administración de autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar cuentas de administrador y del sistema | CMA_0368: Administrar cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite la cuenta | CMA_0383: Notificar cuando no se necesite la cuenta | Manual, Deshabilitado | 1.1.0 |
Ocultación de información de comentarios durante el proceso de autenticación | CMA_C1344: Ocultar información de comentarios durante el proceso de autenticación | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Actualización de autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Emisión de nuevo de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Volver a emitir los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Muestra de mensajes de error | CMA_C1725: Mostrar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Se deben migrar las cuentas de almacenamiento a los nuevos recursos de Azure Resource Manager | Use el nuevo Azure Resource Manager para las cuentas de almacenamiento a fin de proporcionar mejoras de seguridad como las siguientes: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a las identidades administradas, acceso a los secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con las etiquetas y los grupos de recursos para facilitar la administración de seguridad. | Audit, Deny, Disabled | 1.0.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Finalización de credenciales de cuenta controladas por el cliente | CMA_C1022: Finalizar credenciales de cuenta controladas por el cliente | Manual, Deshabilitado | 1.1.0 |
Finalizar sesión de usuario automáticamente | CMA_C1054: Finalizar la sesión de usuario automáticamente | Manual, Deshabilitado | 1.1.0 |
Comprobación de la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager | Use el nuevo Azure Resource Manager para las máquinas virtuales a fin de proporcionar mejoras de seguridad como las siguientes: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a identidades administradas, acceso a secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con etiquetas y grupos de recursos para facilitar la administración de seguridad. | Audit, Deny, Disabled | 1.0.0 |
Control de acceso
Identificador: ENS v1 op.acc.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Asignar administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Audit, Disabled | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure. | Quitar de la suscripción las cuentas en desuso con permisos de propietario Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Disabled | 1.0.0 |
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure. | Convendría eliminar las cuentas en desuso de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Disabled | 1.0.0 |
Definición de autorizaciones de acceso para admitir la separación de obligaciones | CMA_0116: Definir autorizaciones de acceso para admitir la separación de obligaciones | Manual, Deshabilitado | 1.1.0 |
Definición de tipos de cuenta del sistema de información | CMA_0121: Definir tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Documentación de la separación de obligaciones | CMA_0204: Documentar la separación de obligaciones | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure. | Las cuentas externas con permisos de propietario deben quitarse de la suscripción a fin de evitar el acceso no supervisado. | AuditIfNotExists, Disabled | 1.0.0 |
Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure. | Las cuentas externas con privilegios de escritura deben quitarse de la suscripción a fin de evitar el acceso no supervisado. | AuditIfNotExists, Disabled | 1.0.0 |
Inicio de acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Limitación de los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administrar cuentas de administrador y del sistema | CMA_0368: Administrar cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Modificación de autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisión de la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificación a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificar tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite la cuenta | CMA_0383: Notificar cuando no se necesite la cuenta | Manual, Deshabilitado | 1.1.0 |
Reasignar o quitar privilegios de usuario según sea necesario | CMA_C1040: Reasignar o quitar privilegios de usuario según sea necesario | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluar el acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión y reevaluación de los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar las cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar privilegios de usuario | CMA_C1039: Revisar privilegios de usuario | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Separación de las obligaciones de las personas | CMA_0492: Separar las obligaciones de las personas | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Control de acceso
Identificador: ENS v1 op.acc.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Asignar administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Audit, Disabled | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure. | Quitar de la suscripción las cuentas en desuso con permisos de propietario Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Disabled | 1.0.0 |
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure. | Convendría eliminar las cuentas en desuso de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Disabled | 1.0.0 |
Definición de tipos de cuenta del sistema de información | CMA_0121: Definir tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure. | Las cuentas externas con permisos de propietario deben quitarse de la suscripción a fin de evitar el acceso no supervisado. | AuditIfNotExists, Disabled | 1.0.0 |
Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure. | Las cuentas externas con privilegios de escritura deben quitarse de la suscripción a fin de evitar el acceso no supervisado. | AuditIfNotExists, Disabled | 1.0.0 |
Inicio de acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Limitación de los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administrar cuentas de administrador y del sistema | CMA_0368: Administrar cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Modificación de autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisión de la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificación a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificar tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite la cuenta | CMA_0383: Notificar cuando no se necesite la cuenta | Manual, Deshabilitado | 1.1.0 |
Reasignar o quitar privilegios de usuario según sea necesario | CMA_C1040: Reasignar o quitar privilegios de usuario según sea necesario | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluar el acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión y reevaluación de los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar las cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar privilegios de usuario | CMA_C1039: Revisar privilegios de usuario | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Control de acceso
Identificador: ENS v1 op.acc.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Asignar administradores de cuentas | CMA_0015: Asignar administradores de cuentas | Manual, Deshabilitado | 1.1.0 |
Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux no tienen los permisos del archivo de contraseñas establecidos en 0644. | AuditIfNotExists, Disabled | 3.1.0 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el uso de roles RBAC personalizados | Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. | Audit, Disabled | 1.0.1 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure. | Quitar de la suscripción las cuentas en desuso con permisos de propietario Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Disabled | 1.0.0 |
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure. | Convendría eliminar las cuentas en desuso de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. | AuditIfNotExists, Disabled | 1.0.0 |
Definición de tipos de cuenta del sistema de información | CMA_0121: Definir tipos de cuenta del sistema de información | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Deshabilitar autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Privilegios de acceso del documento | CMA_0186: Privilegios de acceso del documento | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Habilitación de la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | CMA_C1044: Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de condiciones para la pertenencia a roles | CMA_0269: Establecer las condiciones para la pertenencia a roles | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecimiento de procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Generación de mensajes de error | CMA_C1724: Generar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure. | Las cuentas externas con permisos de propietario deben quitarse de la suscripción a fin de evitar el acceso no supervisado. | AuditIfNotExists, Disabled | 1.0.0 |
Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure. | Las cuentas externas con privilegios de escritura deben quitarse de la suscripción a fin de evitar el acceso no supervisado. | AuditIfNotExists, Disabled | 1.0.0 |
Identificación de las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Implementación de los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementación del entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Limitación de los privilegios para realizar cambios en el entorno de producción | CMA_C1206: Limitar los privilegios para realizar cambios en el entorno de producción | Manual, Deshabilitado | 1.1.0 |
Administración de la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administración de autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administrar cuentas de administrador y del sistema | CMA_0368: Administrar cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Modificación de autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisión de la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificación a los administradores de cuentas controladas por clientes | CMA_C1009: Notificar a los administradores de cuentas controladas por clientes | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificar tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite la cuenta | CMA_0383: Notificar cuando no se necesite la cuenta | Manual, Deshabilitado | 1.1.0 |
Ocultación de información de comentarios durante el proceso de autenticación | CMA_C1344: Ocultar información de comentarios durante el proceso de autenticación | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Reasignar o quitar privilegios de usuario según sea necesario | CMA_C1040: Reasignar o quitar privilegios de usuario según sea necesario | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluar el acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Actualización de autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Emisión de nuevo de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Volver a emitir los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Muestra de mensajes de error | CMA_C1725: Mostrar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión y reevaluación de los privilegios | CMA_C1207: Revisar y reevaluar los privilegios | Manual, Deshabilitado | 1.1.0 |
Revisar las cuentas de usuario | CMA_0480: Revisar cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Revisar privilegios de usuario | CMA_C1039: Revisar privilegios de usuario | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente | Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric | Audit, Deny, Disabled | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Finalización de credenciales de cuenta controladas por el cliente | CMA_C1022: Finalizar credenciales de cuenta controladas por el cliente | Manual, Deshabilitado | 1.1.0 |
Finalizar sesión de usuario automáticamente | CMA_C1054: Finalizar la sesión de usuario automáticamente | Manual, Deshabilitado | 1.1.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Comprobación de la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Control de acceso
Identificador: ENS v1 op.acc.6 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[En desuso]: Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de proceso y almacenamiento | Esta definición de directiva ya no es la forma recomendada de lograr su objetivo. En lugar de seguir usando esta directiva, se recomienda asignar estas directivas de reemplazo con identificadores de directiva 3dc5edcd-002d-444c-b216-e123bbfa37c0 y ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Más información sobre la eliminación de definiciones de directivas en aka.ms/policydefdeprecation | AuditIfNotExists, Disabled | 2.1.0-deprecated |
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no almacenan las contraseñas con cifrado reversible. | AuditIfNotExists, Disabled | 2.0.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticar para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Las variables de cuenta de Automation deben cifrarse | Es importante habilitar el cifrado de recursos de variables de cuentas de Automation al almacenar datos confidenciales. | Audit, Deny, Disabled | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows | Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Documentar y distribuir una directiva de privacidad | CMA_0188: Documentar y distribuir una directiva de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Habilitación de la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | CMA_C1044: Aplicar un límite de intentos de inicio de sesión erróneos consecutivos | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Generación de mensajes de error | CMA_C1724: Generar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificación de las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Ocultación de información de comentarios durante el proceso de autenticación | CMA_C1344: Ocultar información de comentarios durante el proceso de autenticación | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Restringir las comunicaciones | CMA_0449: Restringir las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Muestra de mensajes de error | CMA_C1725: Mostrar mensajes de error | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Se debe habilitar la transferencia segura a las cuentas de almacenamiento | Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión | Audit, Deny, Disabled | 2.0.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Se debe establecer la propiedad ClusterProtectionLevel en EncryptAndSign en los clústeres de Service Fabric | Service Fabric proporciona tres niveles de protección (None, Sign y EncryptAndSign) para la comunicación de nodo a nodo mediante un certificado de clúster principal. Establezca el nivel de protección para asegurarse de que todos los mensajes de nodo a nodo se cifran y se firman digitalmente. | Audit, Deny, Disabled | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Finalizar sesión de usuario automáticamente | CMA_C1054: Finalizar la sesión de usuario automáticamente | Manual, Deshabilitado | 1.1.0 |
El cifrado de datos transparente en bases de datos SQL debe estar habilitado | El cifrado de datos transparente debe estar habilitado para proteger los datos en reposo y satisfacer los requisitos de cumplimiento. | AuditIfNotExists, Disabled | 2.0.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Continuidad del servicio
Identificador: ENS v1 op.cont.1 Propiedad: Cliente
Continuidad del servicio
Identificador: ENS v1 op.cont.2 Propiedad: Cliente
Continuidad del servicio
Identificador: ENS v1 op.cont.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: los almacenes de Azure Recovery Services deben usar claves administradas por el cliente para cifrar los datos de copia de seguridad | Use claves administradas por el cliente para administrar el cifrado en reposo de los datos de copia de seguridad. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/AB-CmkEncryption. | Audit, Deny, Disabled | 1.0.0-preview |
[Versión preliminar]: los almacenes de Azure Recovery Services deben usar Private Link para la copia de seguridad | Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Azure Recovery Services almacenes, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/AB-PrivateEndpoints. | Audit, Disabled | 2.0.0-preview |
[Versión preliminar]: Configure almacenes de Recovery Services para usar zonas DNS privadas para las copias de seguridad | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada crea un vínculo a la red virtual para resolverse en el almacén de Recovery Services. Más información en: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Disabled | 1.0.1-preview |
[Versión preliminar]: Configuración de almacenes de Recovery Services para usar puntos de conexión privados para copias de seguridad | Los puntos de conexión privados conectan las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a almacenes de Recovery Services, se puede reducir el riesgo de pérdida de datos. Tenga en cuenta que los almacenes deben cumplir determinados requisitos previos para poder optar a la configuración del punto de conexión privado. Más información en: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Versión preliminar]: Deshabilitar la restauración entre suscripciones para almacenes de Backup | Deshabilite o deshabilite permanentemente la restauración entre suscripciones para el almacén de Backup, de forma que los destinos de restauración no puedan estar en una suscripción diferente de la suscripción del almacén. Más información en: https://aka.ms/csrstatechange. | Modificar, Deshabilitado | 1.1.0-preview |
[Versión preliminar]: la inmutabilidad debe estar habilitada para almacenes de copia de seguridad | Esta directiva audita si la propiedad de almacenes inmutables está habilitada para almacenes de Backup en el ámbito. Esto ayuda a proteger los datos de copia de seguridad de ser eliminados antes de su expiración prevista. Obtenga más información en https://aka.ms/AB-ImmutableVaults. | Audit, Disabled | 1.0.1-preview |
[Versión preliminar]: la inmutabilidad debe estar habilitada para almacenes de Recovery Services | Esta directiva audita si la propiedad de almacenes inmutables está habilitada para almacenes de Recovery Services en el ámbito. Esto ayuda a proteger los datos de copia de seguridad de ser eliminados antes de su expiración prevista. Obtenga más información en https://aka.ms/AB-ImmutableVaults. | Audit, Disabled | 1.0.1-preview |
[Versión preliminar]: la eliminación temporal debe estar habilitada para almacenes de Backup | Esta directiva audita si la eliminación temporal está habilitada para almacenes de Backup en el ámbito. La eliminación temporal puede ayudarle a recuperar sus datos después de que se hayan eliminado. Más información en https://aka.ms/AB-SoftDelete. | Audit, Disabled | 1.0.0-preview |
Azure Backup debe estar habilitado para Virtual Machines. | Asegúrese que Azure Virtual Machines está protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realización de copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de planes de contingencia | CMA_0156: Desarrollar directivas y procedimientos de planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB | Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL | Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL | Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
Incorporación de formación de contingencia simulada | CMA_C1260: Incorporar formación de contingencia simulada | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones correctivas para probar el plan de contingencia | CMA_C1263: Iniciar acciones correctivas para probar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica a largo plazo debe estar habilitada para las instancias de Azure SQL Database | Esta directiva audita cualquier instancia de Azure SQL Database que no tenga la copia de seguridad con redundancia geográfica habilitada. | AuditIfNotExists, Disabled | 2.0.0 |
Control administrado por Microsoft 1132: protección de la información de auditoría | Auditoría de copias de seguridad en sistemas o componentes físicos separados | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1242: procedimientos y directiva del planeamiento de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1243: procedimientos y directiva del planeamiento de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1244: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1245: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1246: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1247: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1248: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1249: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1250: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1251: plan de contingencia | Coordinación con planes relacionados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1252: plan de contingencia | Planificación de capacidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1253: plan de contingencia | Reanudación de misiones esenciales o funciones empresariales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1254: plan de contingencia | Reanudación de todas las misiones o funciones empresariales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1255: plan de contingencia | Continuación de funciones empresariales o misiones esenciales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1256: plan de contingencia | Identificación de recursos críticos | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1257: aprendizaje sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1258: aprendizaje sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1259: aprendizaje sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1260: aprendizaje sobre contingencia | Eventos simulados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1261: pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1262: pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1263: pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1264: pruebas del plan de contingencia | Coordinación con planes relacionados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1265: pruebas del plan de contingencia | Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1266: pruebas del plan de contingencia | Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1267: sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1268: sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1269: sitio de almacenamiento alternativo | Separación del sitio principal | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1270: sitio de almacenamiento alternativo | Objetivos de tiempo o punto de recuperación | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1271: sitio de almacenamiento alternativo | Accesibilidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1272: sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1273: sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1274: sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1275: sitio de procesamiento alternativo | Separación del sitio principal | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1276: sitio de procesamiento alternativo | Accesibilidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1277: sitio de procesamiento alternativo | Prioridad de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1278: sitio de procesamiento alternativo | Preparación para el uso | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1279: servicios de telecomunicaciones | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1280: servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1281: servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1282: servicios de telecomunicaciones | Únicos puntos de error | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1283: servicios de telecomunicaciones | Separación de proveedores principales o alternativos | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1284: servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1285: servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1286: servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1287: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1288: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1289: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1290: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1291: copia de seguridad del sistema de información | Pruebas de confiabilidad o integridad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1292: copia de seguridad del sistema de información | Restauración de pruebas mediante muestreo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1293: copia de seguridad del sistema de información | Almacenamiento independiente para la información crítica | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1294: copia de seguridad del sistema de información | Transferencia al sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1295: recuperación y reconstitución del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1296: recuperación y reconstitución del sistema de información | Recuperación de la transacción | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1297: recuperación y reconstitución del sistema de información | Restauración en el período de tiempo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión de los resultados de las pruebas del plan de contingencia | CMA_C1262: Revisar los resultados de las pruebas del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Almacenamiento independiente de la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
SQL Database debe evitar el uso de la redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las bases de datos deben evitar el uso del almacenamiento con redundancia geográfica para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, Disabled | 2.0.0 |
Las instancias administradas de SQL deben evitar el uso de redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las instancias administradas deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, Disabled | 2.0.0 |
Prueba del plan de contingencia en una ubicación de procesamiento alternativa | CMA_C1265: Probar el plan de contingencia en una ubicación de procesamiento alternativa | Manual, Deshabilitado | 1.1.0 |
Transferencia de la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Continuidad del servicio
Identificador: ENS v1 op.cont.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: los almacenes de Azure Recovery Services deben usar claves administradas por el cliente para cifrar los datos de copia de seguridad | Use claves administradas por el cliente para administrar el cifrado en reposo de los datos de copia de seguridad. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/AB-CmkEncryption. | Audit, Deny, Disabled | 1.0.0-preview |
[Versión preliminar]: los almacenes de Azure Recovery Services deben usar Private Link para la copia de seguridad | Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Azure Recovery Services almacenes, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/AB-PrivateEndpoints. | Audit, Disabled | 2.0.0-preview |
[Versión preliminar]: Configurar la copia de seguridad de cuentas de almacenamiento de blobs con una etiqueta determinada en un almacén de copia de seguridad existente en la misma región | Permite aplicar la copia de seguridad de blobs en todas las cuentas de almacenamiento que contienen una etiqueta determinada en un almacén central de copia de seguridad. Esto puede ayudarle a administrar la copia de seguridad de blobs contenidos en varias cuentas de almacenamiento a gran escala. Para obtener más detalles, consulte https://aka.ms/AB-BlobBackupAzPolicies. | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Versión preliminar]: Configurar la copia de seguridad de blobs para todas las cuentas de almacenamiento que no contienen una etiqueta determinada en un almacén de copia de seguridad de la misma región | Permite aplicar la copia de seguridad de blobs en todas las cuentas de almacenamiento que no contienen una etiqueta determinada en un almacén central de copia de seguridad. Esto puede ayudarle a administrar la copia de seguridad de blobs contenidos en varias cuentas de almacenamiento a gran escala. Para obtener más detalles, consulte https://aka.ms/AB-BlobBackupAzPolicies. | DeployIfNotExists, AuditIfNotExists, Disabled | 2.0.0-preview |
[Versión preliminar]: Configure almacenes de Recovery Services para usar zonas DNS privadas para las copias de seguridad | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada crea un vínculo a la red virtual para resolverse en el almacén de Recovery Services. Más información en: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, Disabled | 1.0.1-preview |
[Versión preliminar]: Configuración de almacenes de Recovery Services para usar puntos de conexión privados para copias de seguridad | Los puntos de conexión privados conectan las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a almacenes de Recovery Services, se puede reducir el riesgo de pérdida de datos. Tenga en cuenta que los almacenes deben cumplir determinados requisitos previos para poder optar a la configuración del punto de conexión privado. Más información en: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Versión preliminar]: Deshabilitar la restauración entre suscripciones para almacenes de Backup | Deshabilite o deshabilite permanentemente la restauración entre suscripciones para el almacén de Backup, de forma que los destinos de restauración no puedan estar en una suscripción diferente de la suscripción del almacén. Más información en: https://aka.ms/csrstatechange. | Modificar, Deshabilitado | 1.1.0-preview |
[Versión preliminar]: la inmutabilidad debe estar habilitada para almacenes de copia de seguridad | Esta directiva audita si la propiedad de almacenes inmutables está habilitada para almacenes de Backup en el ámbito. Esto ayuda a proteger los datos de copia de seguridad de ser eliminados antes de su expiración prevista. Obtenga más información en https://aka.ms/AB-ImmutableVaults. | Audit, Disabled | 1.0.1-preview |
[Versión preliminar]: la inmutabilidad debe estar habilitada para almacenes de Recovery Services | Esta directiva audita si la propiedad de almacenes inmutables está habilitada para almacenes de Recovery Services en el ámbito. Esto ayuda a proteger los datos de copia de seguridad de ser eliminados antes de su expiración prevista. Obtenga más información en https://aka.ms/AB-ImmutableVaults. | Audit, Disabled | 1.0.1-preview |
[Versión preliminar]: la eliminación temporal debe estar habilitada para almacenes de Backup | Esta directiva audita si la eliminación temporal está habilitada para almacenes de Backup en el ámbito. La eliminación temporal puede ayudarle a recuperar sus datos después de que se hayan eliminado. Más información en https://aka.ms/AB-SoftDelete. | Audit, Disabled | 1.0.0-preview |
Azure Backup debe estar habilitado para Virtual Machines. | Asegúrese que Azure Virtual Machines está protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realización de copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de planes de contingencia | CMA_0156: Desarrollar directivas y procedimientos de planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB | Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL | Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL | Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
Incorporación de formación de contingencia simulada | CMA_C1260: Incorporar formación de contingencia simulada | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones correctivas para probar el plan de contingencia | CMA_C1263: Iniciar acciones correctivas para probar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica a largo plazo debe estar habilitada para las instancias de Azure SQL Database | Esta directiva audita cualquier instancia de Azure SQL Database que no tenga la copia de seguridad con redundancia geográfica habilitada. | AuditIfNotExists, Disabled | 2.0.0 |
Control administrado por Microsoft 1132: protección de la información de auditoría | Auditoría de copias de seguridad en sistemas o componentes físicos separados | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1242: procedimientos y directiva del planeamiento de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1243: procedimientos y directiva del planeamiento de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1244: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1245: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1246: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1247: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1248: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1249: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1250: plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1251: plan de contingencia | Coordinación con planes relacionados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1252: plan de contingencia | Planificación de capacidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1253: plan de contingencia | Reanudación de misiones esenciales o funciones empresariales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1254: plan de contingencia | Reanudación de todas las misiones o funciones empresariales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1255: plan de contingencia | Continuación de funciones empresariales o misiones esenciales | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1256: plan de contingencia | Identificación de recursos críticos | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1257: aprendizaje sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1258: aprendizaje sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1259: aprendizaje sobre contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1260: aprendizaje sobre contingencia | Eventos simulados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1261: pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1262: pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1263: pruebas del plan de contingencia | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1264: pruebas del plan de contingencia | Coordinación con planes relacionados | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1265: pruebas del plan de contingencia | Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1266: pruebas del plan de contingencia | Sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1267: sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1268: sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1269: sitio de almacenamiento alternativo | Separación del sitio principal | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1270: sitio de almacenamiento alternativo | Objetivos de tiempo o punto de recuperación | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1271: sitio de almacenamiento alternativo | Accesibilidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1272: sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1273: sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1274: sitio de procesamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1275: sitio de procesamiento alternativo | Separación del sitio principal | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1276: sitio de procesamiento alternativo | Accesibilidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1277: sitio de procesamiento alternativo | Prioridad de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1278: sitio de procesamiento alternativo | Preparación para el uso | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1279: servicios de telecomunicaciones | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1280: servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1281: servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1282: servicios de telecomunicaciones | Únicos puntos de error | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1283: servicios de telecomunicaciones | Separación de proveedores principales o alternativos | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1284: servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1285: servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1286: servicios de telecomunicaciones | Plan de contingencia del proveedor | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1287: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1288: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1289: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1290: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1291: copia de seguridad del sistema de información | Pruebas de confiabilidad o integridad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1292: copia de seguridad del sistema de información | Restauración de pruebas mediante muestreo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1293: copia de seguridad del sistema de información | Almacenamiento independiente para la información crítica | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1294: copia de seguridad del sistema de información | Transferencia al sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1295: recuperación y reconstitución del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1296: recuperación y reconstitución del sistema de información | Recuperación de la transacción | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1297: recuperación y reconstitución del sistema de información | Restauración en el período de tiempo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Ofrecimiento de formación sobre contingencias | CMA_0412: Proporcionar formación sobre contingencias | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión de los resultados de las pruebas del plan de contingencia | CMA_C1262: Revisar los resultados de las pruebas del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Almacenamiento independiente de la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
SQL Database debe evitar el uso de la redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las bases de datos deben evitar el uso del almacenamiento con redundancia geográfica para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, Disabled | 2.0.0 |
Las instancias administradas de SQL deben evitar el uso de redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las instancias administradas deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, Disabled | 2.0.0 |
Prueba del plan de contingencia en una ubicación de procesamiento alternativa | CMA_C1265: Probar el plan de contingencia en una ubicación de procesamiento alternativa | Manual, Deshabilitado | 1.1.0 |
Transferencia de la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Operación
Identificador: ENS v1 op.exp.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: Configuración de máquinas habilitadas para Arc en Linux para asociarse a un regla de recopilación de datos para ChangeTracking e Inventario | Implemente la asociación para vincular máquinas habilitadas para Arc en Linux a la regla de recopilación de datos especificada para habilitar Seguimiento de cambios e inventario. La lista de ubicaciones se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Versión preliminar]: Configuración de máquinas habilitadas para Arc en Linux para instalar AMA para el Seguimiento de cambios e inventario | Automatice la implementación de la extensión del agente de Azure Monitor en las máquinas habilitadas para Arc en Linux a fin de habilitar el Seguimiento de cambios e inventario. Esta directiva instalará la extensión si se admite la región. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.3.0-preview |
[Versión preliminar]: Configuración de Linux Virtual Machines para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario | Implemente la asociación para vincular máquinas virtuales Linux a la regla de recopilación de datos especificada para habilitar ChangeTracking e Inventario. La lista de ubicaciones e imágenes del sistema operativo se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Versión preliminar]: Configuración de las VM Linux para instalar AMA para ChangeTracking e Inventario con una identidad administrada asignada por el usuario | Automatice la implementación de la extensión del agente de Azure Monitor en las máquinas virtuales Linux para permitir ChangeTracking e Inventario. Esta directiva instalará la extensión y la configurará para usar la identidad administrada asignada por el usuario especificada si se admite el sistema operativo y la región, y omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.5.0-preview |
[Versión preliminar]: Configuración de VMSS Linux para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario | Implemente la asociación para vincular conjuntos de escalado de máquinas virtuales Linux a la regla de recopilación de datos especificada para permitir ChangeTracking e Inventario. La lista de ubicaciones e imágenes del sistema operativo se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Versión preliminar]: Configuración de VMSS de Linux para instalar AMA para ChangeTracking e Inventario con una identidad administrada asignada por el usuario | Automatice la implementación de la extensión del agente de Azure Monitor en los conjuntos de escalado de máquinas virtuales Linux para permitir ChangeTracking e Inventario. Esta directiva instalará la extensión y la configurará para usar la identidad administrada asignada por el usuario especificada si se admite el sistema operativo y la región, y omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.4.0-preview |
[Versión preliminar]: Configuración de máquinas habilitadas para Arc en Windows para asociarlas a una regla de recopilación de datos para el Seguimiento de cambios e inventario | Implemente la asociación para vincular máquinas habilitadas para Arc en Windows a la regla de recopilación de datos especificada para habilitar el Seguimiento de cambios e inventario. La lista de ubicaciones se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Versión preliminar]: Configuración de máquinas habilitadas para Arc en Windows para instalar AMA para el Seguimiento de cambios e inventario | Automatice la implementación de la extensión del agente de Azure Monitor en las máquinas habilitadas para Arc en Windows a fin de habilitar el Seguimiento de cambios e inventario. Esta directiva instalará la extensión si se admite el sistema operativo y la región y la identidad administrada asignada por el sistema está habilitada, y omitirá la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Versión preliminar]: Configurar Windows Virtual Machines para asociarlas a una regla de recopilación de datos para ChangeTracking e Inventario | Implemente la asociación para vincular máquinas virtuales Windows a la regla de recopilación de datos especificada para habilitar ChangeTracking e Inventario. La lista de ubicaciones e imágenes del sistema operativo se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Disabled | 1.0.0-preview |
[Versión preliminar]: Configuración de máquinas virtuales Windows para instalar AMA para ChangeTracking e Inventario con una identidad administrada asignada por el usuario | Automatice la implementación de la extensión del agente de Azure Monitor en las máquinas virtuales Windows para permitir ChangeTracking e Inventario. Esta directiva instalará la extensión y la configurará para usar la identidad administrada asignada por el usuario especificada si se admite el sistema operativo y la región, y omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.1.0-preview |
[Versión preliminar]: Configurar VMSS de Windows para asociarse a una regla de recopilación de datos para ChangeTracking e Inventario | Implemente la asociación para vincular conjuntos de escalado de máquinas virtuales Windows a la regla de recopilación de datos especificada para habilitar ChangeTracking e Inventario. La lista de ubicaciones e imágenes del sistema operativo se actualiza con el tiempo a medida que aumenta la compatibilidad. | DeployIfNotExists, Disabled | 1.0.0-preview |
Configuración de VMSS de Windows para instalar AMA para ChangeTracking e Inventario con una identidad administrada asignada por el usuario | Automatice la implementación de la extensión del agente de Azure Monitor en los conjuntos de escalado de máquinas virtuales Windows para permitir ChangeTracking e Inventario. Esta directiva instalará la extensión y la configurará para usar la identidad administrada asignada por el usuario especificada si se admite el sistema operativo y la región, y omita la instalación en caso contrario. Más información: https://aka.ms/AMAOverview. | DeployIfNotExists, Disabled | 1.1.0-preview |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear los procesos sin firma y que no son de confianza ejecutados desde USB | Manual, Deshabilitado | 1.1.0 |
Realización de una entrevista de salida tras la finalización de contrato | CMA_0058: Realizar una entrevista de salida tras la finalización de contrato | Manual, Deshabilitado | 1.1.0 |
Control del uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Crear un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Deshabilitar autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantener registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1222: inventario de componentes del sistema de información | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1223: inventario de componentes del sistema de información | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1224: inventario de componentes del sistema de información | Actualizaciones durante instalaciones o eliminaciones | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1225: inventario de componentes del sistema de información | Mantenimiento automatizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1226: inventario de componentes del sistema de información | Detección automatizada de componentes no autorizados | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1227: inventario de componentes del sistema de información | Detección automatizada de componentes no autorizados | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1228: inventario de componentes del sistema de información | Información de responsabilidad | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1229: inventario de componentes del sistema de información | No se contabilizan los componentes por duplicado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1739: inventario del sistema de información | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Control administrado por Microsoft 1854: inventario de información de identificación personal | Microsoft implementa este control de seguridad | auditoría | 1.0.0 |
Control administrado por Microsoft 1855: inventario de información de identificación personal | Microsoft implementa este control de seguridad | auditoría | 1.0.0 |
Modificación de autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificar tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Protección e impedimento de los robos de datos de los empleados que se marchan | CMA_0398: Protegerse y evitar los robos de datos de los empleados que se marchan | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluar el acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuario finalizados | Manual, Deshabilitado | 1.1.0 |
Operación
Identificador: ENS v1 op.exp.10 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: Las claves HSM administradas de Azure Key Vault deben tener una fecha de expiración | Para usar esta directiva en versión preliminar, primero debe seguir estas instrucciones en https://aka.ms/mhsmgovernance. Las claves criptográficas deben tener una fecha de expiración definida y no ser permanentes. Las claves que no expiran proporcionan a los posibles atacantes más tiempo para hacerse con ellas. Por ello, se recomienda como práctica de seguridad establecer fechas de expiración en las claves criptográficas. | Audit, Deny, Disabled | 1.0.1-preview |
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. | Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. | AuditIfNotExists, Disabled | 1.0.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux no tienen los permisos del archivo de contraseñas establecidos en 0644. | AuditIfNotExists, Disabled | 3.1.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticar para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
El grupo de contenedores de la instancia de Azure Container Instances debe usar una clave administrada por el cliente para el cifrado | Proteja los contenedores con mayor flexibilidad mediante el uso de claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. | Audit, Disabled, Deny | 1.0.0 |
Definir un proceso de administración de claves físicas | CMA_0115: Definir un proceso de administración de claves físicas | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definir los requisitos de la organización para la administración de claves criptográficas | CMA_0123: Definir los requisitos de la organización para la administración de claves criptográficas | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Determinar los requisitos de aserción | CMA_0136: Determinar los requisitos de aserción | Manual, Deshabilitado | 1.1.0 |
Deshabilitar autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una directiva de contraseñas | CMA_0256: Establecer una directiva de contraseñas | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los tipos y procesos de autenticador | CMA_0267: Establecer los tipos y procesos de autenticador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de procedimientos para la distribución inicial del autenticador | CMA_0276: Establecer los procedimientos para la distribución inicial del autenticador | Manual, Deshabilitado | 1.1.0 |
Identificación de las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Implementación de mecanismos criptográficos | CMA_C1419: Implementar mecanismos criptográficos | Manual, Deshabilitado | 1.1.0 |
Implementación de los parámetros para los comprobadores de secretos memorizados | CMA_0321: Implementar los parámetros para los comprobadores de secretos memorizados | Manual, Deshabilitado | 1.1.0 |
Implementación del entrenamiento para proteger los autenticadores | CMA_0329: Implementar el entrenamiento para proteger los autenticadores | Manual, Deshabilitado | 1.1.0 |
Emisión de certificados de clave pública | CMA_0347: Emitir certificados de clave pública | Manual, Deshabilitado | 1.1.0 |
Las claves de Key Vault deben tener una fecha de expiración | Las claves criptográficas deben tener una fecha de expiración definida y no ser permanentes. Las claves que no expiran proporcionan a los posibles atacantes más tiempo para hacerse con ellas. Por ello, se recomienda como práctica de seguridad establecer fechas de expiración en las claves criptográficas. | Audit, Deny, Disabled | 1.0.2 |
Las claves deben estar respaldadas por un módulo de seguridad de hardware (HSM) | Un HSM es un módulo de seguridad de hardware que almacena claves. Un HSM proporciona una capa física de protección para las claves criptográficas. La clave criptográfica no puede salir de un HSM físico que proporciona un mayor nivel de seguridad que una clave de software. | Audit, Deny, Disabled | 1.0.1 |
Las claves deben ser del tipo criptográfico especificado, RSA o EC | Algunas aplicaciones requieren el uso de claves respaldadas por un tipo criptográfico específico. Aplique un tipo de clave criptográfica (ya sea RSA o EC) determinado en su entorno. | Audit, Deny, Disabled | 1.0.1 |
Administración de la duración y reutilización del autenticador | CMA_0355: Administrar la duración y reutilización del autenticador | Manual, Deshabilitado | 1.1.0 |
Administración de autenticadores | CMA_C1321: Administrar autenticadores | Manual, Deshabilitado | 1.1.0 |
Administración de claves criptográficas simétricas | CMA_0367: Administrar las claves criptográficas simétricas | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1133: protección de la información de auditoría | Protección criptográfica | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1345: autenticación de módulos criptográficos | Microsoft implementa este control de identificación y autenticación | auditoría | 1.0.0 |
Control administrado por Microsoft 1419: Mantenimiento remoto | Protección criptográfica | Microsoft implementa este control de mantenimiento | auditoría | 1.0.1 |
Control administrado por Microsoft 1641: integridad y confidencialidad de la transmisión | Protección física criptográfica o alternativa | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1643: establecimiento y administración de una clave criptográfica | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1644: establecimiento y administración de una clave criptográfica | Disponibilidad | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1645: establecimiento y administración de una clave criptográfica | Claves simétricas | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1664: protección de la información en reposo | Protección criptográfica | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Producir, controlar y distribuir claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas simétricas | CMA_C1645: Producir, controlar y distribuir claves criptográficas simétricas | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Queue Storage debería usar la clave administrada por el cliente para el cifrado | Proteja su instancia de Queue Storage con mayor flexibilidad mediante el uso de claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. | Audit, Deny, Disabled | 1.0.0 |
Actualización de autenticadores | CMA_0425: Actualizar autenticadores | Manual, Deshabilitado | 1.1.0 |
Emisión de nuevo de los autenticadores de las cuentas y los grupos modificados | CMA_0426: Volver a emitir los autenticadores de las cuentas y los grupos modificados | Manual, Deshabilitado | 1.1.0 |
Restringir el acceso a las claves privadas | CMA_0445: Restringir el acceso a las claves privadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Las cuentas de almacenamiento deben utilizar una clave administrada por el cliente para el cifrado | Proteja su cuenta de almacenamiento de blobs y archivos con mayor flexibilidad mediante claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. | Audit, Disabled | 1.0.3 |
Table Storage debería usar una clave administrada por el cliente para el cifrado | Proteja su instancia de Table Storage con mayor flexibilidad mediante el uso de claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. | Audit, Deny, Disabled | 1.0.0 |
Finalización de credenciales de cuenta controladas por el cliente | CMA_C1022: Finalizar credenciales de cuenta controladas por el cliente | Manual, Deshabilitado | 1.1.0 |
Comprobación de la identidad antes de distribuir autenticadores | CMA_0538: Comprobar la identidad antes de distribuir autenticadores | Manual, Deshabilitado | 1.1.0 |
Operación
Identificador: ENS v1 op.exp.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Disabled | 3.0.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Las instancias de proceso de Azure Machine Learning se deben volver a crear para obtener las actualizaciones de software más recientes | Asegúrese de que las instancias de proceso de Azure Machine Learning se ejecutan en el sistema operativo disponible más reciente. La seguridad se ha mejorado y se han reducido las vulnerabilidades mediante la ejecución con las revisiones de seguridad más recientes. Para más información, visite https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Disabled | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. | AuditIfNotExists, Disabled | 1.0.1 |
Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de valoración de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Disabled | 4.0.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Correlación de la información del examen de vulnerabilidades | CMA_C1558: Poner en correlación la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicación de los privilegios de ejecución de software | CMA_C1041: Aplicar privilegios de ejecución de software | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementación de una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporación de la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1174: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1219: funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1220: funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1221: funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1234: restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1235: restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1236: restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1237: restricciones de uso de software | Software de código abierto | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1238: software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1239: software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1240: software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1241: software instalado por el usuario | Alertas para instalaciones no autorizadas | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: examen de vulnerabilidades | Actualización por frecuencia o antes de nuevo análisis, o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: examen de vulnerabilidades | Amplitud o profundidad de cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1712: integridad del software y la información | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1713: integridad de software e información | Comprobación de integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1714: integridad del software y la información | Notificaciones automatizadas de las infracciones de integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1715: integridad del software y la información | Respuesta automatizada a las infracciones de la integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1716: integridad de software e información | Integración de la detección y la de respuesta | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1717: integridad de la información y el software | Código máquina o binario ejecutable | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1718: integridad de la información y el software | Código máquina o binario ejecutable | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1834: retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1835: retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1836: retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1837: retención y eliminación de datos | Configuración del sistema | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Restricción de la instalación de software y firmware no autorizados | CMA_C1205: Restringir la instalación de software y firmware no autorizados | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de software de código abierto | CMA_C1237 - Restringir el uso de software de código abierto | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Configuración de suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de administración de vulnerabilidades Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Disabled | 1.0.0-preview |
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. | Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. | AuditIfNotExists, Disabled | 4.1.0 |
Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Disabled | 1.0.0 |
Seguimiento del uso de licencias de software | CMA_C1235: Realizar un seguimiento del uso de licencias de software | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Comprobar el software, el firmware y la integridad de la información | CMA_0542: Comprobar el software, el firmware y la integridad de la información | Manual, Deshabilitado | 1.1.0 |
La evaluación de vulnerabilidades debe estar habilitada en Instancia administrada de SQL | Audita cada servicio SQL Managed Instance que no tiene habilitado los exámenes de evaluación de vulnerabilidades periódicos. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Auditoría de los servidores Azure SQL que no tienen configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operación
Identificador: ENS v1 op.exp.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Disabled | 3.0.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Azure Backup debe estar habilitado para Virtual Machines. | Asegúrese que Azure Virtual Machines está protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Las instancias de proceso de Azure Machine Learning se deben volver a crear para obtener las actualizaciones de software más recientes | Asegúrese de que las instancias de proceso de Azure Machine Learning se ejecutan en el sistema operativo disponible más reciente. La seguridad se ha mejorado y se han reducido las vulnerabilidades mediante la ejecución con las revisiones de seguridad más recientes. Para más información, visite https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Disabled | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. | AuditIfNotExists, Disabled | 1.0.1 |
Realización de copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un nuevo almacén de Recovery Services con una directiva predeterminada | Aplique la copia de seguridad de todas las máquinas virtuales mediante la implementación de un almacén de Recovery Services en la misma ubicación y grupo de recursos que la máquina virtual. Esto resulta útil cuando se asignan grupos de recursos independientes a distintos equipos de aplicación de la organización y es necesario administrar sus propias copias de seguridad y restauraciones. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales con una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede incluir máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configurar la copia de seguridad en las máquinas virtuales sin una etiqueta específica en un almacén de Recovery Services existente en la misma ubicación | Aplique la copia de seguridad de todas las máquinas virtuales; para ello, realice una copia de seguridad en un almacén de Recovery Services central que se encuentre en la misma ubicación y suscripción que la máquina virtual. Esto resulta útil cuando hay un equipo central en la organización que administra las copias de seguridad de todos los recursos de una suscripción. Opcionalmente, puede excluir las máquinas virtuales que contengan una etiqueta específica para controlar el ámbito de la asignación. Vea https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de valoración de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Disabled | 4.0.0 |
Correlación de la información del examen de vulnerabilidades | CMA_C1558: Poner en correlación la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Aplicación de los privilegios de ejecución de software | CMA_C1041: Aplicar privilegios de ejecución de software | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | CMA_C1267: Establecer un sitio de almacenamiento alternativo para almacenar y recuperar la información de la copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB | Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL | Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL | Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. | Audit, Disabled | 1.0.1 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Implementación de una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporación de la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
La copia de seguridad con redundancia geográfica a largo plazo debe estar habilitada para las instancias de Azure SQL Database | Esta directiva audita cualquier instancia de Azure SQL Database que no tenga la copia de seguridad con redundancia geográfica habilitada. | AuditIfNotExists, Disabled | 2.0.0 |
Control administrado por Microsoft 1132: protección de la información de auditoría | Auditoría de copias de seguridad en sistemas o componentes físicos separados | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1174: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1219: funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1220: funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1221: funcionalidad mínima | Listas de permitidos y software autorizado | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1234: restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1235: restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1236: restricciones de uso de software | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1237: restricciones de uso de software | Software de código abierto | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1238: software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1239: software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1240: software instalado por el usuario | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1241: software instalado por el usuario | Alertas para instalaciones no autorizadas | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1287: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1288: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1289: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1290: copia de seguridad del sistema de información | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1291: copia de seguridad del sistema de información | Pruebas de confiabilidad o integridad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1292: copia de seguridad del sistema de información | Restauración de pruebas mediante muestreo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1293: copia de seguridad del sistema de información | Almacenamiento independiente para la información crítica | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1294: copia de seguridad del sistema de información | Transferencia al sitio de almacenamiento alternativo | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: examen de vulnerabilidades | Actualización por frecuencia o antes de nuevo análisis, o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: examen de vulnerabilidades | Amplitud o profundidad de cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1712: integridad del software y la información | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1713: integridad de software e información | Comprobación de integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1714: integridad del software y la información | Notificaciones automatizadas de las infracciones de integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1715: integridad del software y la información | Respuesta automatizada a las infracciones de la integridad | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1716: integridad de software e información | Integración de la detección y la de respuesta | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1717: integridad de la información y el software | Código máquina o binario ejecutable | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1718: integridad de la información y el software | Código máquina o binario ejecutable | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.1 |
Control administrado por Microsoft 1834: retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1835: retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1836: retención y eliminación de datos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1837: retención y eliminación de datos | Configuración del sistema | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Restricción de la instalación de software y firmware no autorizados | CMA_C1205: Restringir la instalación de software y firmware no autorizados | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de software de código abierto | CMA_C1237 - Restringir el uso de software de código abierto | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Almacenamiento independiente de la información de copia de seguridad por separado | CMA_C1293: Almacenar la información de copia de seguridad por separado | Manual, Deshabilitado | 1.1.0 |
Configuración de suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de administración de vulnerabilidades Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Disabled | 1.0.0-preview |
SQL Database debe evitar el uso de la redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las bases de datos deben evitar el uso del almacenamiento con redundancia geográfica para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, Disabled | 2.0.0 |
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. | Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. | AuditIfNotExists, Disabled | 4.1.0 |
Las instancias administradas de SQL deben evitar el uso de redundancia de copia de seguridad con almacenamiento con redundancia geográfica | Las instancias administradas deben evitar el uso del almacenamiento con redundancia geográfica predeterminado para las copias de seguridad si las reglas de residencia de datos requieren que estos permanezcan en una región específica. Nota: Azure Policy no se aplica al crear una base de datos mediante T-SQL. A menos que se especifique explícitamente, las bases de datos con almacenamiento de copia de seguridad con redundancia geográfica se crean mediante T-SQL. | Deny, Disabled | 2.0.0 |
Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Disabled | 1.0.0 |
Seguimiento del uso de licencias de software | CMA_C1235: Realizar un seguimiento del uso de licencias de software | Manual, Deshabilitado | 1.1.0 |
Transferencia de la información de copia de seguridad a un sitio de almacenamiento alternativo | CMA_C1294: Transferir la información de copia de seguridad a un sitio de almacenamiento alternativo | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Comprobar el software, el firmware y la integridad de la información | CMA_0542: Comprobar el software, el firmware y la integridad de la información | Manual, Deshabilitado | 1.1.0 |
La evaluación de vulnerabilidades debe estar habilitada en Instancia administrada de SQL | Audita cada servicio SQL Managed Instance que no tiene habilitado los exámenes de evaluación de vulnerabilidades periódicos. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Auditoría de los servidores Azure SQL que no tienen configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operación
Identificador: ENS v1 op.exp.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Disabled | 3.0.0 |
Solución de vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Las aplicaciones de App Service que usan Python deben usar una “versión de Python” especificada | A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes del software de Python. Para las aplicaciones de App Service, se recomienda usar la versión más reciente de Python con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. Actualmente, esta directiva solo es válida para las aplicaciones Linux. Esta directiva requiere que especifique una versión de Python que cumpla sus requisitos. | AuditIfNotExists, Disabled | 4.1.0 |
Automatización de la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatización de la implementación de notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Automatización de las actividades de mantenimiento remoto | CMA_C1402: Automatizar las actividades de mantenimiento remoto | Manual, Deshabilitado | 1.1.0 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Disabled | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. | AuditIfNotExists, Disabled | 1.0.1 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de valoración de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Disabled | 4.0.0 |
Control de las actividades de mantenimiento y reparación | CMA_0080: Controlar las actividades de mantenimiento y reparación | Manual, Deshabilitado | 1.1.0 |
Correlación de la información del examen de vulnerabilidades | CMA_C1558: Poner en correlación la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Desarrollo y documentación de los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Uso de un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Aplicar opciones de configuración de seguridad | CMA_0249: Aplicar opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Implementación de una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Implementación de acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporación de la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1174: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: examen de vulnerabilidades | Actualización por frecuencia o antes de nuevo análisis, o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: examen de vulnerabilidades | Amplitud o profundidad de cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Realización de una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Generación de registros completos de actividades de mantenimiento remoto | CMA_C1403: Generar registros completos de actividades de mantenimiento remoto | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de soporte técnico de mantenimiento oportuno | CMA_C1425: Proporcionar soporte técnico de mantenimiento oportuno | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los desarrolladores de que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Configuración de suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de administración de vulnerabilidades Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Disabled | 1.0.0-preview |
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. | Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. | AuditIfNotExists, Disabled | 4.1.0 |
Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Disabled | 1.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en Instancia administrada de SQL | Audita cada servicio SQL Managed Instance que no tiene habilitado los exámenes de evaluación de vulnerabilidades periódicos. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Auditoría de los servidores Azure SQL que no tienen configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operación
Identificador: ENS v1 op.exp.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Disabled | 3.0.0 |
Solución de vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Automatización de la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatización de la implementación de notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Disabled | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. | AuditIfNotExists, Disabled | 1.0.1 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de valoración de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Disabled | 4.0.0 |
Correlación de la información del examen de vulnerabilidades | CMA_C1558: Poner en correlación la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Desarrollo y documentación de los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Aplicar opciones de configuración de seguridad | CMA_0249: Aplicar opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Implementación de una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación de la seguridad física para las oficinas, áreas de trabajo y áreas seguras | CMA_0323: Implementar la seguridad física para las oficinas, áreas de trabajo y áreas seguras | Manual, Deshabilitado | 1.1.0 |
Implementación de acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporación de la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Instalación de un sistema de alarma | CMA_0338: Instalar un sistema de alarma | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1174: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: examen de vulnerabilidades | Actualización por frecuencia o antes de nuevo análisis, o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: examen de vulnerabilidades | Amplitud o profundidad de cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Realización de una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los desarrolladores de que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Configuración de suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de administración de vulnerabilidades Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Disabled | 1.0.0-preview |
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. | Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. | AuditIfNotExists, Disabled | 4.1.0 |
Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Disabled | 1.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en Instancia administrada de SQL | Audita cada servicio SQL Managed Instance que no tiene habilitado los exámenes de evaluación de vulnerabilidades periódicos. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Auditoría de los servidores Azure SQL que no tienen configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Operación
Identificador: ENS v1 op.exp.6 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Se debe habilitar Azure Defender para App Service | Azure Defender para App Service aprovecha la escalabilidad de la nube, y la visibilidad que ofrece Azure como proveedor de servicios en la nube, para supervisar si se producen ataques comunes a aplicaciones web. | AuditIfNotExists, Disabled | 1.0.3 |
Se debe habilitar Azure Defender para servidores de Azure SQL Database | Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. | AuditIfNotExists, Disabled | 1.0.2 |
Se debe habilitar Azure Defender para Key Vault | Azure Defender para Key Vault proporciona un nivel de protección adicional de inteligencia de seguridad, ya que detecta intentos inusuales y potencialmente dañinos de obtener acceso a las cuentas de Key Vault o aprovechar sus vulnerabilidades de seguridad. | AuditIfNotExists, Disabled | 1.0.3 |
Se debe habilitar Azure Defender para bases de datos relacionales de código abierto. | Azure Defender para bases de datos relacionales de código abierto detecta actividades anómalas que indican intentos poco habituales y posiblemente dañinos de acceder a sus bases de datos o de aprovechar sus vulnerabilidades. Obtenga más información sobre las funcionalidades de Azure Defender para bases de datos relacionales de código abierto en https://aka.ms/AzDforOpenSourceDBsDocu. Importante: La habilitación de este plan dará lugar a cargos por la protección de las bases de datos relacionales de código abierto. Obtenga información sobre los precios en la página de precios de Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Disabled | 1.0.0 |
Se debe habilitar Azure Defender para Resource Manager | Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists, Disabled | 1.0.0 |
Se debe habilitar Azure Defender para servidores | Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. | AuditIfNotExists, Disabled | 1.0.3 |
Se debe habilitar Azure Defender para servidores SQL Server en las máquinas | Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. | AuditIfNotExists, Disabled | 1.0.2 |
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas | Auditoría de los servidores de SQL sin Advanced Data Security | AuditIfNotExists, Disabled | 2.0.1 |
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. | Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. | AuditIfNotExists, Disabled | 1.0.2 |
Los clústeres de Azure Kubernetes Service deberían tener habilitado el perfil de Defender | Microsoft Defender para Contenedores proporciona funcionalidades de seguridad de Kubernetes nativas de la nube, como protección del entorno, protección de cargas de trabajo y protección en tiempo de ejecución. Al habilitar SecurityProfile.AzureDefender en el clúster de Azure Kubernetes Service, se implementa un agente en el clúster para recopilar datos de eventos de seguridad. Más información sobre Microsoft Defender para registros de contenedor en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | Audit, Disabled | 2.0.1 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Disabled | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. | AuditIfNotExists, Disabled | 1.0.1 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear los procesos sin firma y que no son de confianza ejecutados desde USB | Manual, Deshabilitado | 1.1.0 |
Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL | Configurar instancias de SQL Server habilitadas para Arc en Windows para instalar automáticamente el agente Microsoft Defender para SQL. Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). | DeployIfNotExists, Disabled | 1.2.0 |
Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de Log Analytics | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos, una regla de recopilación de datos y un área de trabajo de Log Analytics en la misma región que la máquina. | DeployIfNotExists, Disabled | 1.5.0 |
Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de LA definida por el usuario | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos y una regla de recopilación de datos en la misma región que el área de trabajo de Log Analytics definida por el usuario. | DeployIfNotExists, Disabled | 1.7.0 |
Configuración de servidores SQL Server habilitados para Arc con asociación de reglas de recopilación de datos para DCR de Microsoft Defender para SQL | Configurar la asociación entre servidores SQL Server habilitados para Arc y DCR de Microsoft Defender para SQL. La eliminación de esta asociación interrumpirá la detección de vulnerabilidades de seguridad en esta instancia de SQL Server habilitada para Arc. | DeployIfNotExists, Disabled | 1.1.0 |
Configuración de servidores SQL Server habilitados para Arc con asociación de reglas de recopilación de datos para DCR de Microsoft Defender para SQL definido por el usuario | Configurar la asociación entre servidores SQL Server habilitados para Arc y DCR de Microsoft Defender para SQL definido por el usuario. La eliminación de esta asociación interrumpirá la detección de vulnerabilidades de seguridad en esta instancia de SQL Server habilitada para Arc. | DeployIfNotExists, Disabled | 1.3.0 |
Configuración para habilitar Azure Defender para App Service | Azure Defender para App Service aprovecha la escalabilidad de la nube, y la visibilidad que ofrece Azure como proveedor de servicios en la nube, para supervisar si se producen ataques comunes a aplicaciones web. | DeployIfNotExists, Disabled | 1.0.1 |
Configuración para habilitar Azure Defender para una base de datos de Azure SQL | Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. | DeployIfNotExists, Disabled | 1.0.1 |
La configuración de Azure Defender para las bases de datos relacionales de código abierto debería estar habilitada | Azure Defender para bases de datos relacionales de código abierto detecta actividades anómalas que indican intentos poco habituales y posiblemente dañinos de acceder a sus bases de datos o de aprovechar sus vulnerabilidades. Obtenga más información sobre las funcionalidades de Azure Defender para bases de datos relacionales de código abierto en https://aka.ms/AzDforOpenSourceDBsDocu. Importante: La habilitación de este plan dará lugar a cargos por la protección de las bases de datos relacionales de código abierto. Obtenga información sobre los precios en la página de precios de Security Center: https://aka.ms/pricing-security-center. | DeployIfNotExists, Disabled | 1.0.0 |
Configuración para habilitar Azure Defender para Resource Manager | Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. | DeployIfNotExists, Disabled | 1.1.0 |
Configuración para habilitar Azure Defender para servidores | Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. | DeployIfNotExists, Disabled | 1.0.1 |
Configuración para habilitar Azure Defender para servidores SQL en máquinas | Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. | DeployIfNotExists, Disabled | 1.0.1 |
Configuración de Azure Defender para que se habilite en instancias de SQL Managed Instance | Habilite Azure Defender en las instancias de Azure SQL Managed Instance para detectar actividades anómalas que indiquen intentos inusuales y potencialmente peligrosos de acceder a las bases de datos o de aprovechar sus vulnerabilidades. | DeployIfNotExists, Disabled | 2.0.0 |
Configurar clústeres de Azure Kubernetes Service para habilitar el perfil de Defender | Microsoft Defender para Contenedores proporciona funcionalidades de seguridad de Kubernetes nativas de la nube, como protección del entorno, protección de cargas de trabajo y protección en tiempo de ejecución. Al habilitar SecurityProfile.Defender en el clúster de Azure Kubernetes Service, se implementa un agente en el clúster para recopilar datos de eventos de seguridad. Obtenga más información sobre Microsoft Defender for Containers: https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. | DeployIfNotExists, Disabled | 4.3.0 |
Configuración básica de Microsoft Defender para Storage para que esté habilitado (solo Supervisión de actividad) | Microsoft Defender para Storage es una capa de inteligencia de seguridad nativa de Azure que detecta posibles amenazas a sus cuentas de almacenamiento. Esta directiva habilitará las funcionalidades básicas de Defender para Storage (Supervisión de actividad). Para habilitar la protección completa, que también incluye el escaneo de malware al cargar y la detección de amenazas de datos confidenciales, use la directiva de habilitación completa: aka.ms/DefenderForStoragePolicy. Para más información sobre las funcionalidades y ventajas de Defender para Storage, visite aka.ms/DefenderForStorage. | DeployIfNotExists, Disabled | 1.1.0 |
Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de valoración de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Disabled | 4.0.0 |
Configuración de Microsoft Defender CSPM que se va a habilitar | La administración de la posición de seguridad en la nube (CSPM) de Defender proporciona funcionalidades de posición mejoradas y un nuevo gráfico de seguridad en la nube inteligente para ayudar a identificar, priorizar y reducir el riesgo. Defender CSPM está disponible junto con las capacidades gratuitas de posición de seguridad de base activadas de manera predeterminada en Defender for Cloud. | DeployIfNotExists, Disabled | 1.0.2 |
Configuración de Microsoft Defender para Azure Cosmos DB para habilitarlo | Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posibles vulnerabilidades de seguridad de la base de datos mediante identidades en peligro o usuarios malintencionados. | DeployIfNotExists, Disabled | 1.0.0 |
La configuración de Microsoft Defender para contenedores debería estar habilitada | Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. | DeployIfNotExists, Disabled | 1.0.1 |
Configuración del plan de Microsoft Defender para Key Vault | Microsoft Defender para Key Vault proporciona un nivel adicional de protección y de inteligencia de seguridad, con la detección de intentos inusuales y potencialmente dañinos de obtener acceso a las cuentas de Key Vault o aprovechar sus vulnerabilidades de seguridad. | DeployIfNotExists, Disabled | 1.1.0 |
Configurar Microsoft Defender para SQL para habilitarlo en áreas de trabajo de Synapse | Habilite Microsoft Defender para SQL en las áreas de trabajo de Azure Synapse para detectar actividades anómalas que revelen intentos inusuales y potencialmente peligrosos de acceder a las bases de datos de SQL o de explotarlas. | DeployIfNotExists, Disabled | 1.0.0 |
Configuración de Microsoft Defender para Storage (Clásico) para que esté habilitado | Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. | DeployIfNotExists, Disabled | 1.0.2 |
Configuración de Microsoft Defender para Storage para que esté habilitado | Microsoft Defender para Storage es una capa de inteligencia de seguridad nativa de Azure que detecta posibles amenazas a sus cuentas de almacenamiento. Esta directiva habilitará todas las funcionalidades de Defender para Storage: supervisión de actividad, detección de malware y detección de amenazas de datos confidenciales. Para más información sobre las funcionalidades y ventajas de Defender para Storage, visite aka.ms/DefenderForStorage. | DeployIfNotExists, Disabled | 1.4.0 |
Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL | Configure máquinas virtuales de SQL en Windows para instalar automáticamente la extensión Microsoft Defender para SQL. Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). | DeployIfNotExists, Disabled | 1.5.0 |
Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de Log Analytics | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos, una regla de recopilación de datos y un área de trabajo de Log Analytics en la misma región que la máquina. | DeployIfNotExists, Disabled | 1.7.0 |
Configuración de máquinas virtuales de SQL para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de LA definida por el usuario | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos y una regla de recopilación de datos en la misma región que el área de trabajo de Log Analytics definida por el usuario. | DeployIfNotExists, Disabled | 1.8.0 |
Configuración del área de trabajo de Log Analytics de Microsoft Defender para SQL | Microsoft Defender para SQL recopila eventos del agente y los usa para proporcionar alertas de seguridad y tareas de protección personalizadas (recomendaciones). Cree un grupo de recursos y un área de trabajo de Log Analytics en la misma región que la máquina. | DeployIfNotExists, Disabled | 1.4.0 |
Control de las actividades de mantenimiento y reparación | CMA_0080: Controlar las actividades de mantenimiento y reparación | Manual, Deshabilitado | 1.1.0 |
Implementación de Defender para Storage (Clásico) en cuentas de almacenamiento | Esta directiva habilita Defender para Storage (clásico) en cuentas de almacenamiento. | DeployIfNotExists, Disabled | 1.0.1 |
Implementación de la exportación al centro de eventos como un servicio de confianza para los datos de Microsoft Defender for Cloud | Habilite la exportación al centro de eventos como un servicio de confianza para los datos de Microsoft Defender for Cloud. Esta directiva implementa la exportación al centro de eventos como parte de la configuración de servicio de confianza con sus condiciones y centro de eventos de destino en el ámbito asignado. Para implementar esta directiva en las suscripciones recién creadas, abra la pestaña Compatibilidad, seleccione la asignación no conforme pertinente y cree una tarea de corrección. | DeployIfNotExists, Disabled | 1.0.0 |
Habilitación de los planes de Microsoft Defender for Cloud en la suscripción | Identifica las suscripciones existentes que Microsoft Defender for Cloud no supervisa y las protege con las características gratuitas de Defender for Cloud. Las suscripciones ya supervisadas se considerarán compatibles. Para registrar las suscripciones recién creadas, abra la pestaña Cumplimiento, seleccione la asignación no compatible pertinente y cree una tarea de corrección. | deployIfNotExists | 1.0.1 |
Administración de puertas de enlace | CMA_0363: Administrar puertas de enlace | Manual, Deshabilitado | 1.1.0 |
Administración de actividades de diagnóstico y mantenimiento no locales | CMA_0364: Administrar actividades de diagnóstico y mantenimiento no locales | Manual, Deshabilitado | 1.1.0 |
Microsoft Defender CSPM debe estar habilitado | La administración de la posición de seguridad en la nube (CSPM) de Defender proporciona funcionalidades de posición mejoradas y un nuevo gráfico de seguridad en la nube inteligente para ayudar a identificar, priorizar y reducir el riesgo. Defender CSPM está disponible junto con las capacidades gratuitas de posición de seguridad de base activadas de manera predeterminada en Defender for Cloud. | AuditIfNotExists, Disabled | 1.0.0 |
Se debe habilitar Microsoft Defender para las API | Microsoft Defender para API ofrece nuevas funciones de detección, protección, detección y cobertura de respuesta para supervisar ataques basados en API comunes y errores de configuración de seguridad. | AuditIfNotExists, Disabled | 1.0.3 |
Microsoft Defender para Azure Cosmos DB debe estar habilitado | Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posibles vulnerabilidades de seguridad de la base de datos mediante identidades en peligro o usuarios malintencionados. | AuditIfNotExists, Disabled | 1.0.0 |
Microsoft Defender para contenedores debería estar habilitado | Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. | AuditIfNotExists, Disabled | 1.0.0 |
Se debe habilitar Microsoft Defender para SQL para las áreas de trabajo de Synapse | Habilite Defender para SQL para proteger las áreas de trabajo de Synapse. Defender for SQL supervisa el Synapse SQL para detectar actividades anómalas que indiquen intentos inusuales y potencialmente peligrosos de acceder a las bases de datos o de aprovechar sus vulnerabilidades. | AuditIfNotExists, Disabled | 1.0.0 |
El estado de Microsoft Defender para SQL debe ser protegido para los servidores de SQL Server habilitados para Arc | Microsoft Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. Una vez habilitado, el estado de protección indica que el recurso se supervisa activamente. Incluso cuando Defender está habilitado, se deben validar varias opciones de configuración en el agente, la máquina, el área de trabajo y SQL Server para garantizar la protección activa. | Audit, Disabled | 1.0.1 |
Se debe habilitar Microsoft Defender para Storage | Microsoft Defender para Storage detecta amenazas potenciales para sus cuentas de almacenamiento. Ayuda a evitar los tres impactos principales en los datos y la carga de trabajo: cargas de archivos malintencionadas, filtración de datos confidenciales y datos dañados. El nuevo plan de Defender para Storage incluye Examen de malware y Detección de amenazas de datos confidenciales. Este plan también ofrece una estructura de precios predecible (por cuenta de almacenamiento) para controlar la cobertura y los costes. | AuditIfNotExists, Disabled | 1.0.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación periódica de reconocimiento de seguridad | CMA_C1091: Proporcionar formación periódica de reconocimiento de seguridad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de formación de seguridad para usuarios nuevos | CMA_0419: Proporcionar formación de seguridad para usuarios nuevos | Manual, Deshabilitado | 1.1.0 |
Revisar semanalmente el informe de detecciones de malware | CMA_0475: Revisar semanalmente el informe de detecciones de malware | Manual, Deshabilitado | 1.1.0 |
Revisar semanalmente el estado de protección contra amenazas | CMA_0479: Revisar semanalmente el estado de protección contra amenazas | Manual, Deshabilitado | 1.1.0 |
Configuración de suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de administración de vulnerabilidades Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Disabled | 1.0.0-preview |
Actualizar las definiciones de antivirus | CMA_0517: Actualizar las definiciones de antivirus | Manual, Deshabilitado | 1.1.0 |
La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | La protección contra vulnerabilidades de seguridad de Windows Defender utiliza el agente de configuración de invitado de Azure Policy. La protección contra vulnerabilidades de seguridad tiene cuatro componentes diseñados para bloquear dispositivos en una amplia variedad de vectores de ataque y comportamientos de bloque utilizados habitualmente en ataques de malware, al tiempo que permiten a las empresas equilibrar los requisitos de productividad y riesgo de seguridad (solo Windows). | AuditIfNotExists, Disabled | 2.0.0 |
Las máquinas Windows deben configurar Windows Defender para que actualice las firmas de protección en un plazo de un día | Para proporcionar una protección adecuada frente al malware recién publicado, las firmas de protección de Windows Defender deben actualizarse periódicamente para que abarquen el malware recién publicado. Esta directiva no se aplica a los servidores conectados a Arc y requiere que se hayan implementado los requisitos previos de configuración de invitado en el ámbito de asignación de directivas. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 1.0.1 |
Las máquinas Windows deben habilitar la protección en tiempo real de Windows Defender | Las máquinas Windows deben habilitar la protección en tiempo real en Windows Defender para proporcionar una protección adecuada frente al malware recién publicado. Esta directiva no está disponible para los servidores conectados a Arc y requiere que se hayan implementado los requisitos previos de configuración de invitado en el ámbito de asignación de directivas. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 1.0.1 |
Operación
Identificador: ENS v1 op.exp.7 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solución de problemas de seguridad de la información | CMA_C1742: solucionar problemas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Las aplicaciones de App Service deben tener activados los registros de recursos | Audite la habilitación de los registros de recursos en la aplicación. Esto le permite volver a crear seguimientos de actividad con fines de investigación si se produce un incidente de seguridad o se pone en peligro la red. | AuditIfNotExists, Disabled | 2.0.1 |
Evaluación de eventos de seguridad de la información | CMA_0013: Evaluar eventos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Realización de pruebas de respuesta a incidentes | CMA_0060: Realizar pruebas de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Determinar eventos auditables | CMA_0137: Determinar eventos auditables | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Desarrollo de medidas de seguridad | CMA_0161: Desarrollar medidas de seguridad | Manual, Deshabilitado | 1.1.0 |
Detección de cualquier indicador de compromiso | CMA_C1702: Descubrir cualquier indicador de compromiso | Manual, Deshabilitado | 1.1.0 |
Difusión de alertas de seguridad al personal | CMA_C1705: Difundir alertas de seguridad al personal | Manual, Deshabilitado | 1.1.0 |
Documentar operaciones de seguridad | CMA_0202: Documentar operaciones de seguridad | Manual, Deshabilitado | 1.1.0 |
La opción para enviar notificaciones por correo electrónico para alertas de gravedad alta debe estar habilitada. | Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, habilite las notificaciones por correo electrónico de alertas de gravedad alta en Security Center. | AuditIfNotExists, Disabled | 1.2.0 |
La opción para enviar notificaciones por correo electrónico al propietario de la suscripción en relación a alertas de gravedad alta debe estar habilitada. | Para asegurarse de que los propietarios de suscripciones reciban una notificación cuando se produzca una vulneración de seguridad potencial en sus suscripciones, establezca notificaciones por correo electrónico a los propietarios de las suscripciones de alertas de gravedad alta en Security Center. | AuditIfNotExists, Disabled | 2.1.0 |
Habilitar la protección de red | CMA_0238: Habilitar la protección de red | Manual, Deshabilitado | 1.1.0 |
Erradicación de la información contaminada | CMA_0253: Erradicar la información contaminada | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de inteligencia sobre amenazas | CMA_0260: Establecer un programa de inteligencia sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una relación entre la capacidad de respuesta a incidentes y los proveedores externos | CMA_C1376: Establecer una relación entre la capacidad de respuesta a incidentes y los proveedores externos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Ejecución de acciones en respuesta a los volcados de información | CMA_0281: Ejecutar acciones en respuesta a los volcados de información | Manual, Deshabilitado | 1.1.0 |
Generación de alertas de seguridad internas | CMA_C1704: Generar alertas de seguridad internas | Manual, Deshabilitado | 1.1.0 |
Identificación del personal de respuesta a incidentes | CMA_0301: Identificar el personal de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Implementación del control de incidentes | CMA_0318: Implementar el control de incidentes | Manual, Deshabilitado | 1.1.0 |
Implementación de la capacidad de control de incidentes | CMA_C1367: Implementar la capacidad de control de incidentes | Manual, Deshabilitado | 1.1.0 |
Implementación de directivas de seguridad | CMA_C1706: Implementar directivas de seguridad | Manual, Deshabilitado | 1.1.0 |
Incorporación de la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integración de Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Aislamiento de sistemas SecurID, sistemas de administración de incidentes de seguridad | CMA_C1636: Aislar sistemas SecurID, sistemas de administración de incidentes de seguridad | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que solo se admiten las imágenes de contenedor permitidas en el clúster de Kubernetes | Use imágenes de registros de confianza para reducir el riesgo de exposición del clúster de Kubernetes a vulnerabilidades desconocidas, problemas de seguridad e imágenes malintencionadas. Para obtener más información, vea https://aka.ms/kubepolicydoc. | audit, Audit, deny, Deny, disabled, Disabled | 9.3.0 |
Mantenimiento del plan de respuesta a incidentes | CMA_0352: Mantener el plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Administrar contactos para las autoridades y los grupos de interés especial | CMA_0359: Administrar contactos para las autoridades y los grupos de interés especial | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1351: procedimientos y directiva de respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1352: procedimientos y directiva de respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1353: aprendizaje sobre la respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1354: aprendizaje sobre la respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1355: aprendizaje sobre la respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1356: aprendizaje sobre la respuesta a los incidentes | Eventos simulados | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1357: aprendizaje sobre la respuesta a los incidentes | Entornos de entrenamiento automatizado | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1358: pruebas de la respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1359: pruebas de la respuesta a los incidentes | Coordinación con planes relacionados | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1360: control de incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1361: control de incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1362: control de incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1363: control de incidentes | Procesos automatizados de control de incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1364: control de incidentes | Reconfiguración dinámica | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1365: control de incidentes | Continuidad de las operaciones | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1366: control de incidentes | Correlación de la información | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1367: control de incidentes | Amenazas internas: funcionalidades específicas | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1368: control de incidentes | Correlación con organizaciones externas | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1369: supervisión de incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1370: supervisión de incidentes | Seguimiento automatizado, recopilación de datos o análisis | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1371: informes de incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1372: informes de incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1373: informes de incidentes | Informes automatizados | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1374: ayuda para la respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1375: ayuda para la respuesta a los incidentes | Compatibilidad automatizada para la disponibilidad de la información o soporte técnico | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1376: ayuda para la respuesta a los incidentes | Coordinación con proveedores externos | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1377: ayuda para la respuesta a los incidentes | Coordinación con proveedores externos | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1378: plan de respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1379: plan de respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1380: plan de respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1381: plan de respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1382: plan de respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1383: plan de respuesta a los incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1384: respuesta a filtraciones de información | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1385: respuesta a filtraciones de información | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1386: respuesta a filtraciones de información | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1387: respuesta a filtraciones de información | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1388: respuesta a filtraciones de información | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1389: respuesta a filtraciones de información | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1390: respuesta a filtraciones de información | Personal responsable | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1391: respuesta a filtraciones de información | Cursos | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1392: respuesta a filtraciones de información | Operaciones posteriores al volcado | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1393: respuesta a filtraciones de información | Exposición a personal no autorizado | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1728: control de incidentes | Microsoft implementa este control de respuesta a los incidentes | auditoría | 1.0.0 |
Control administrado por Microsoft 1856: respuesta a incidentes de privacidad | Microsoft implementa este control de seguridad | auditoría | 1.0.0 |
Control administrado por Microsoft 1857: respuesta a incidentes de privacidad | Microsoft implementa este control de seguridad | auditoría | 1.0.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Protección del plan de respuesta a incidentes | CMA_0405: Proteger el plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Informe del comportamiento inusual de las cuentas de usuario | CMA_C1025: Informar del comportamiento inusual de las cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados. | Para volver a crear seguimientos de actividad con fines de investigación cuando se produce un incidente de seguridad o cuando la red se ve comprometida, es posible que desee realizar auditorías habilitando los registros de recursos en HSM administrados. Siga las instrucciones que encontrará aquí: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | AuditIfNotExists, Disabled | 1.1.0 |
Los registros de recursos del área de trabajo de Azure Machine Learning deben estar habilitados | Los registros de recursos habilitan que se vuelvan a crear seguimientos de actividad con fines de investigación en caso de que se produzcan incidentes de seguridad o riesgos para la red. | AuditIfNotExists, Disabled | 1.0.1 |
Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 5.0.0 |
Los registros de recursos de Key Vault deben estar habilitados | Habilitación de la auditoría de los registros de recursos. De esta forma, puede volver a crear seguimientos de actividad con fines de investigación en caso de incidentes de seguridad o riesgos para la red. | AuditIfNotExists, Disabled | 5.0.0 |
Los registros de recursos de los servicios Search deben estar habilitados. | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 5.0.0 |
Conservar directivas y procedimientos de seguridad | CMA_0454: Conservar directivas y procedimientos de seguridad | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuario finalizados | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión de las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador de forma semanal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisar y actualizar las directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión de eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y de los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Los servidores SQL Server con auditoría en el destino de la cuenta de almacenamiento se deben configurar con una retención de 90 días o superior. | Con fines de investigación de incidentes, se recomienda establecer la retención de datos de auditoría de las instancias de SQL Server en el destino de la cuenta de almacenamiento en al menos 90 días. Confirme que cumple las reglas de retención necesarias para las regiones en las que trabaja. A veces, es necesario para cumplir con los estándares normativos. | AuditIfNotExists, Disabled | 3.0.0 |
Las suscripciones deben tener una dirección de correo electrónico de contacto para los problemas de seguridad | Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, establezca un contacto de seguridad para la recepción de notificaciones por correo electrónico de Security Center. | AuditIfNotExists, Disabled | 1.0.1 |
Vista e investigación de usuarios restringidos | CMA_0545: Ver e investigar usuarios restringidos | Manual, Deshabilitado | 1.1.0 |
Operación
Identificador: ENS v1 op.exp.8 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
[Versión preliminar]: la extensión de Log Analytics debe estar habilitada en las imágenes de máquina virtual enumeradas | Notifica que las máquinas virtuales no son compatibles si la imagen de máquina virtual no está en la lista definida y la extensión no está instalada. | AuditIfNotExists, Disabled | 2.0.1-preview |
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Alertar al personal del volcado de información | CMA_0007: alertar al personal del volcado de información | Manual, Deshabilitado | 1.1.0 |
Las ranuras de aplicaciones de App Service deberían tener habilitados los registros de recursos | Audite la habilitación de los registros de recursos en la aplicación. Esto le permite volver a crear seguimientos de actividad con fines de investigación si se produce un incidente de seguridad o se pone en peligro la red. | AuditIfNotExists, Disabled | 1.0.0 |
Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. Asegúrese de seleccionar solo los tipos de recursos que admiten la configuración de diagnóstico. | AuditIfNotExists | 2.0.1 |
Auditar funciones con privilegios | CMA_0019: Auditar funciones con privilegios | Manual, Deshabilitado | 1.1.0 |
Auditar el estado de la cuenta de usuario | CMA_0020: Auditar el estado de la cuenta de usuario | Manual, Deshabilitado | 1.1.0 |
La auditoría de SQL Server debe estar habilitada | La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. | AuditIfNotExists, Disabled | 2.0.0 |
Autorizar, supervisar y controlar VoIP | CMA_0025: Autorizar, supervisar y controlar VoIP | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Azure SignalR Service debe habilitar los registros de diagnóstico | Permite auditar la habilitación de registros de diagnóstico. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 1.0.0 |
El servicio Azure Web PubSub debe habilitar los registros de diagnóstico | Permite auditar la habilitación de registros de diagnóstico. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 1.0.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Compilar los registros de auditoría en la auditoría de todo el sistema | CMA_C1140: Compilar los registros de auditoría en la auditoría de todo el sistema | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de texto completo de los comandos con privilegios registrados | CMA_0056: Realizar un análisis de texto completo de los comandos con privilegios registrados | Manual, Deshabilitado | 1.1.0 |
Configuración de las funcionalidades de auditoría de Azure | CMA_C1108: Configurar la funcionalidad de auditoría de Azure | Manual, Deshabilitado | 1.1.1 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Dependency Agent se debe habilitar para las imágenes de máquina virtual enumeradas | Informa que las máquinas virtuales no son compatibles si la imagen de la máquina virtual no está en la lista definida y el agente no está instalado. La lista de imágenes de sistema operativo se actualiza con el tiempo a medida que se actualiza la compatibilidad. | AuditIfNotExists, Disabled | 2.0.0 |
Auditar la implementación de Dependency Agent en los conjuntos de escalado de máquinas virtuales: imagen de VM (SO) no mostrada | Notifica que los conjuntos de escalado de máquinas virtuales no son compatibles si la imagen de VM (SO) no está en la lista definida y el agente no está instalado. La lista de imágenes de SO se actualizará con el tiempo a medida que se actualice la compatibilidad. La lista de imágenes de sistema operativo se actualiza con el tiempo a medida que se actualiza la compatibilidad. | AuditIfNotExists, Disabled | 2.0.0 |
Determinar eventos auditables | CMA_0137: Determinar eventos auditables | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Detección de cualquier indicador de compromiso | CMA_C1702: Descubrir cualquier indicador de compromiso | Manual, Deshabilitado | 1.1.0 |
Documentar la base legal para procesar la información personal | CMA_0206: Documentar la base legal para procesar la información personal | Manual, Deshabilitado | 1.1.0 |
Habilitar la autorización doble o conjunta | CMA_0226: Habilitar la autorización doble o conjunta | Manual, Deshabilitado | 1.1.0 |
Exigencia y auditoría de las restricciones de acceso | CMA_C1203: Exigir y auditar las restricciones de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Implementar los métodos para las solicitudes del consumidor | CMA_0319: Implementar los métodos para las solicitudes del consumidor | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integración de Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
La extensión de Log Analytics debe estar habilitada en los conjuntos de escalado de máquinas virtuales para las imágenes de máquina virtual enumeradas | Notifica que los conjuntos de escalado de máquinas virtuales no son compatibles si la imagen de máquina virtual no está en la lista definida y la extensión no está instalada. | AuditIfNotExists, Disabled | 2.0.1 |
Administración de puertas de enlace | CMA_0363: Administrar puertas de enlace | Manual, Deshabilitado | 1.1.0 |
Administrar cuentas de administrador y del sistema | CMA_0368: Administrar cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Supervisión de la actividad de la cuenta | CMA_0377: Supervisar la actividad de la cuenta | Manual, Deshabilitado | 1.1.0 |
Supervisión de la asignación de roles con privilegios | CMA_0378: Supervisar la asignación de roles con privilegios | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite la cuenta | CMA_0383: Notificar cuando no se necesite la cuenta | Manual, Deshabilitado | 1.1.0 |
Obtención de opinión legal sobre la supervisión de las actividades del sistema | CMA_C1688: Recibir opinión legal sobre la supervisión de las actividades del sistema | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Proteger la información de auditoría | CMA_0401: Proteger la información de auditoría | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de información de supervisión según sea necesario | CMA_C1689: Proporcionar información de supervisión según sea necesario | Manual, Deshabilitado | 1.1.0 |
Publicar procedimientos de acceso en SORN | CMA_C1848: Publicar procedimientos de acceso en SORN | Manual, Deshabilitado | 1.1.0 |
Publicar reglas y normativas que accedan a los registros de la Ley de privacidad | CMA_C1847: Publicar reglas y normativas que accedan a los registros de la Ley de privacidad | Manual, Deshabilitado | 1.1.0 |
Los registros de recursos de Azure Kubernetes Service se deben habilitar | Los registros de recursos de Azure Kubernetes Service pueden ayudar a volver a crear trazos de actividad al investigar incidentes de seguridad. Habilite esta opción para asegurarse de que los registros existirán cuando sea necesario | AuditIfNotExists, Disabled | 1.0.0 |
Los registros de recursos de Azure Stream Analytics deben estar habilitados. | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 5.0.0 |
Los registros de recursos de las cuentas de Batch deben estar habilitados. | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 5.0.0 |
Los registros de recursos de Data Lake Analytics deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 5.0.0 |
Los registros de recursos de IoT Hub deben estar habilitados. | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 3.1.0 |
Los registros de recursos de Service Bus deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Disabled | 5.0.0 |
Restringir el acceso a las cuentas con privilegios | CMA_0446: Restringir el acceso a las cuentas con privilegios | Manual, Deshabilitado | 1.1.0 |
Conservar directivas y procedimientos de seguridad | CMA_0454: Conservar directivas y procedimientos de seguridad | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuario finalizados | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión de las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador de forma semanal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de los eventos definidos en AU-02 | CMA_C1106: Revisar y actualizar los eventos definidos en AU-02 | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios en busca de cambios no autorizados | CMA_C1204: Revisar los cambios en busca de cambios no autorizados | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión de eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y de los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Revocar roles con privilegios según corresponda | CMA_0483: Revocar roles con privilegios según corresponda | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Las áreas de trabajo de Synapse con auditoría de SQL en el destino de la cuenta de almacenamiento se deben configurar con una retención de 90 días o superior. | Con fines de investigación de incidentes, se recomienda establecer la retención de datos de auditoría de las instancias de SQL del área de trabajo de Synapse en la cuenta de almacenamiento de destino en al menos 90 días. Confirme que cumple las reglas de retención necesarias para las regiones en las que trabaja. A veces, es necesario para cumplir con los estándares normativos. | AuditIfNotExists, Disabled | 2.0.0 |
Usar Privileged Identity Management | CMA_0533: Usar Privileged Identity Management | Manual, Deshabilitado | 1.1.0 |
Uso de los relojes del sistema para registros de auditoría | CMA_0535: Usar los relojes del sistema para los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Operación
Identificador: ENS v1 op.exp.9 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Evaluación de eventos de seguridad de la información | CMA_0013: Evaluar eventos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Determinar eventos auditables | CMA_0137: Determinar eventos auditables | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Desarrollo de medidas de seguridad | CMA_0161: Desarrollar medidas de seguridad | Manual, Deshabilitado | 1.1.0 |
Detección de cualquier indicador de compromiso | CMA_C1702: Descubrir cualquier indicador de compromiso | Manual, Deshabilitado | 1.1.0 |
Documentar operaciones de seguridad | CMA_0202: Documentar operaciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Habilitar la protección de red | CMA_0238: Habilitar la protección de red | Manual, Deshabilitado | 1.1.0 |
Erradicación de la información contaminada | CMA_0253: Erradicar la información contaminada | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Ejecución de acciones en respuesta a los volcados de información | CMA_0281: Ejecutar acciones en respuesta a los volcados de información | Manual, Deshabilitado | 1.1.0 |
Implementación del control de incidentes | CMA_0318: Implementar el control de incidentes | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integración de Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Mantenimiento del plan de respuesta a incidentes | CMA_0352: Mantener el plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Informe del comportamiento inusual de las cuentas de usuario | CMA_C1025: Informar del comportamiento inusual de las cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Conservar directivas y procedimientos de seguridad | CMA_0454: Conservar directivas y procedimientos de seguridad | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuario finalizados | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión de las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador de forma semanal | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión de eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y de los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Vista e investigación de usuarios restringidos | CMA_0545: Ver e investigar usuarios restringidos | Manual, Deshabilitado | 1.1.0 |
Recursos externos
Identificador: ENS v1 op.ext.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluar el riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Identificación de proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibir prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de reglas de comportamiento revisadas | CMA_0465: Revisar y firmar reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualizar las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualizar las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Recursos externos
Identificador: ENS v1 op.ext.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Recursos externos
Identificador: ENS v1 op.ext.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Establecimiento de las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1608: protección de la cadena de suministro | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Recursos externos
Identificador: ENS v1 op.ext.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario | Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | modify | 4.1.0 |
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Auditar las máquinas Linux que permitan conexiones remotas desde cuentas sin contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux permiten la conexión remota de cuentas sin contraseña. | AuditIfNotExists, Disabled | 3.1.0 |
Auditar las máquinas Linux que tengan cuentas sin contraseña | Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux tienen cuentas sin contraseña. | AuditIfNotExists, Disabled | 3.1.0 |
Auditar las máquinas virtuales que no utilizan discos administrados | Esta directiva audita las máquinas virtuales que no utilizan discos administrados. | auditoría | 1.0.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Automatizar la administración de cuentas | CMA_0026: Automatizar la administración de cuentas | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux | Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Diseñar un modelo de control de acceso | CMA_0129: Diseñar un modelo de control de acceso | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Emplear el acceso con privilegios mínimos | CMA_0212: Emplear el acceso con privilegios mínimos | Manual, Deshabilitado | 1.1.0 |
Habilitación de la detección de dispositivos de red | CMA_0220: Habilitar la detección de dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificación de las acciones permitidas sin autenticación | CMA_0295: Identificar las acciones permitidas sin autenticación | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Administrar cuentas de administrador y del sistema | CMA_0368: Administrar cuentas de administrador y del sistema | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Notificar cuando no se necesite la cuenta | CMA_0383: Notificar cuando no se necesite la cuenta | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | CMA_0495: Establecer notificaciones automáticas para las aplicaciones en la nube nuevas y las que están en tendencia en su organización | Manual, Deshabilitado | 1.1.0 |
Se deben migrar las cuentas de almacenamiento a los nuevos recursos de Azure Resource Manager | Use el nuevo Azure Resource Manager para las cuentas de almacenamiento a fin de proporcionar mejoras de seguridad como las siguientes: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a las identidades administradas, acceso a los secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con las etiquetas y los grupos de recursos para facilitar la administración de seguridad. | Audit, Deny, Disabled | 1.0.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager | Use el nuevo Azure Resource Manager para las máquinas virtuales a fin de proporcionar mejoras de seguridad como las siguientes: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a identidades administradas, acceso a secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con etiquetas y grupos de recursos para facilitar la administración de seguridad. | Audit, Deny, Disabled | 1.0.0 |
Supervisión del sistema
Identificador: ENS v1 op.mon.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Todos los recursos del registro de flujo deben estar en estado habilitado | Audite los recursos del registro de flujo para comprobar si está habilitado el estado del registro de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Audit, Disabled | 1.0.1 |
Configuración de registros de flujo de auditoría para cada red virtual | Audite la red virtual para comprobar si se han configurado los registros de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye a través de red virtual. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Audit, Disabled | 1.0.1 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Notificación explícita del uso de dispositivos informáticos con fines de colaboración | CMA_C1649: Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | Manual, Deshabilitado | 1.1.1 |
Los registros de flujo se deben configurar para cada grupo de seguridad de red | Audite los grupos de seguridad de red para comprobar si se han configurado los registros de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye a través de un grupo de seguridad de red. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Audit, Disabled | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Identificación de proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1464: supervisión del acceso físico | Dispositivos de vigilancia o alarmas de intrusión | Microsoft implementa este control de protección física y del entorno | auditoría | 1.0.0 |
Control administrado por Microsoft 1690: supervisión del sistema de información | Sistema de detección de intrusiones en todo el sistema | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.0 |
Control administrado por Microsoft 1695: supervisión del sistema de información | Detección de intrusiones inalámbricas | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.0 |
Control administrado por Microsoft 1829: Integridad de datos y panel de integridad de datos | Publicar acuerdos en el sitio web | Microsoft implementa este control de calidad e integridad de datos | auditoría | 1.0.0 |
Control administrado por Microsoft 1865: avisos del sistema de registros y declaraciones de ley de privacidad | Publicación del sitio web público | Microsoft implementa este control de transparencia | auditoría | 1.0.0 |
Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Prohibición de la activación remota de dispositivos informáticos de colaboración | CMA_C1648: Prohibir la activación remota de dispositivos informáticos de colaboración | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Publicación de contratos de coincidencia de equipos en el sitio web público | CMA_C1829 : publicar contratos coincidentes de equipos en un sitio web público | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Se debe habilitar la transferencia segura a las cuentas de almacenamiento | Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión | Audit, Deny, Disabled | 2.0.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | La protección contra vulnerabilidades de seguridad de Windows Defender utiliza el agente de configuración de invitado de Azure Policy. La protección contra vulnerabilidades de seguridad tiene cuatro componentes diseñados para bloquear dispositivos en una amplia variedad de vectores de ataque y comportamientos de bloque utilizados habitualmente en ataques de malware, al tiempo que permiten a las empresas equilibrar los requisitos de productividad y riesgo de seguridad (solo Windows). | AuditIfNotExists, Disabled | 2.0.0 |
Supervisión del sistema
Identificador: ENS v1 op.mon.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Configuración de la lista de permitidos para la detección | CMA_0068: Configurar la lista de permitidos para la detección | Manual, Deshabilitado | 1.1.0 |
Habilitar sensores para la solución de seguridad de punto de conexión | CMA_0514: Habilitar sensores para la solución de seguridad de punto de conexión | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Supervisión del sistema
Identificador: ENS v1 op.mon.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Debe habilitarse una solución de evaluación de vulnerabilidades en sus máquinas virtuales | Audita las máquinas virtuales para detectar si ejecutan una solución de evaluación de vulnerabilidades admitida. Un componente fundamental de cada programa de seguridad y riesgo cibernético es la identificación y el análisis de las vulnerabilidades. El plan de tarifa estándar de Azure Security Center incluye el análisis de vulnerabilidades de las máquinas virtuales sin costo adicional. Además, Security Center puede implementar automáticamente esta herramienta. | AuditIfNotExists, Disabled | 3.0.0 |
Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | AuditIfNotExists, Disabled | 1.0.1 |
Las vulnerabilidades de las imágenes del contenedor en ejecución de Azure deben resolverse (con la tecnología de Administración de vulnerabilidades de Microsoft Defender) | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. | AuditIfNotExists, Disabled | 1.0.1 |
Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades | Azure Defender incluye el examen de vulnerabilidades de las máquinas sin costo adicional. No se necesita ninguna licencia ni cuenta de Qualys, ya que todo se administra sin problemas en Security Center. Al habilitar esta directiva, Azure Defender implementa automáticamente el proveedor de valoración de vulnerabilidades Qualys en todas las máquinas compatibles que todavía no lo tengan instalado. | DeployIfNotExists, Disabled | 4.0.0 |
Configuración de Microsoft Defender para Azure Cosmos DB para habilitarlo | Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posibles vulnerabilidades de seguridad de la base de datos mediante identidades en peligro o usuarios malintencionados. | DeployIfNotExists, Disabled | 1.0.0 |
Correlación de la información del examen de vulnerabilidades | CMA_C1558: Poner en correlación la información del examen de vulnerabilidades | Manual, Deshabilitado | 1.1.1 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | CMA_C1199: Asegurarse de que los mecanismos criptográficos están bajo administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de inteligencia sobre amenazas | CMA_0260: Establecer un programa de inteligencia sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Implementación de una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación de acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | CMA_C1555: Implementar acceso con privilegios para ejecutar actividades de detección de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Incorporación de la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Microsoft Defender para Azure Cosmos DB debe estar habilitado | Microsoft Defender para Azure Cosmos DB es una capa de seguridad nativa de Azure que detecta intentos de aprovechar una vulnerabilidad de seguridad de las bases de datos de las cuentas de Azure Cosmos DB. Defender para Azure Cosmos DB detecta posibles ataques por inyección de código SQL, actores malintencionados conocidos basados en Inteligencia sobre amenazas de Microsoft, patrones de acceso sospechosos y posibles vulnerabilidades de seguridad de la base de datos mediante identidades en peligro o usuarios malintencionados. | AuditIfNotExists, Disabled | 1.0.0 |
Control administrado por Microsoft 1174: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1175: procedimientos y directivas de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1230: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1231: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1232: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1233: plan de administración de configuración | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: examen de vulnerabilidades | Actualización por frecuencia o antes de nuevo análisis, o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: examen de vulnerabilidades | Amplitud o profundidad de cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1594: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1595: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1596: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1597: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1598: administración de configuración para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1599: administración de configuración para desarrolladores | Comprobación de integridad de software o firmware | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1606: pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Es necesario seleccionar el plan de tarifa estándar de Security Center. | El plan de tarifa estándar le permite detectar amenazas en redes y máquinas virtuales, lo que proporciona inteligencia sobre amenazas, detección de anomalías y análisis de comportamiento en Azure Security Center. | Audit, Disabled | 1.1.0 |
Configuración de suscripciones para realizar la transición a una solución de evaluación de vulnerabilidades alternativa | Microsoft Defender for Cloud ofrece el examen de vulnerabilidades de las máquinas sin costo adicional. La habilitación de esta directiva hará que Defender for Cloud propague automáticamente los resultados de la solución integrada de administración de vulnerabilidades Microsoft Defender a todas las máquinas compatibles. | DeployIfNotExists, Disabled | 1.0.0-preview |
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. | Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. | AuditIfNotExists, Disabled | 4.1.0 |
Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. | AuditIfNotExists, Disabled | 1.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en Instancia administrada de SQL | Audita cada servicio SQL Managed Instance que no tiene habilitado los exámenes de evaluación de vulnerabilidades periódicos. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 1.0.1 |
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server | Auditoría de los servidores Azure SQL que no tienen configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. | AuditIfNotExists, Disabled | 3.0.0 |
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse | Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. | AuditIfNotExists, Disabled | 1.0.0 |
Servicios en la nube
Identificador: ENS v1 op.nub.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluar el riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Las instancias de rol de Cloud Services (soporte extendido) deben configurarse de forma segura | Proteja las instancias de rol de Cloud Service (soporte extendido) de los ataques asegurándose de que no se expongan a ninguna vulnerabilidad del sistema operativo. | AuditIfNotExists, Disabled | 1.0.0 |
Las instancias de rol de Cloud Services (soporte extendido) deben tener instaladas las actualizaciones del sistema | Proteja sus instancias de rol de Cloud Services (soporte extendido) asegurándose de que las actualizaciones críticas y de seguridad más recientes estén instaladas en ellas. | AuditIfNotExists, Disabled | 1.0.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Identificación de proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
El agente de Log Analytics debe instalarse en las instancias de rol de Cloud Services (soporte extendido) | Security Center recopila datos de las instancias de rol de Cloud Services (soporte extendido) para supervisar las vulnerabilidades y amenazas de seguridad. | AuditIfNotExists, Disabled | 2.0.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibir prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de reglas de comportamiento revisadas | CMA_0465: Revisar y firmar reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualizar las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualizar las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Planificación
Identificador: ENS v1 op.pl.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluar el riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Asignación de designaciones de riesgo | CMA_0016: Asignar designaciones de riesgo | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos | CMA_C1543: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos y distribuir sus resultados | CMA_C1544: Realizar una evaluación de riesgos y distribuir sus resultados | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos y documentar sus resultados | CMA_C1542: Realizar una evaluación de riesgos y documentar sus resultados | Manual, Deshabilitado | 1.1.0 |
Configuración de Microsoft Defender CSPM que se va a habilitar | La administración de la posición de seguridad en la nube (CSPM) de Defender proporciona funcionalidades de posición mejoradas y un nuevo gráfico de seguridad en la nube inteligente para ayudar a identificar, priorizar y reducir el riesgo. Defender CSPM está disponible junto con las capacidades gratuitas de posición de seguridad de base activadas de manera predeterminada en Defender for Cloud. | DeployIfNotExists, Disabled | 1.0.2 |
Desarrollo de POA&M | CMA_C1156: Desarrollo de POA&M | Manual, Deshabilitado | 1.1.0 |
Desarrollo de SSP que cumpla los criterios | CMA_C1492: Desarrollar SSP que cumpla los criterios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Implementar la estrategia de administración de riesgos | CMA_C1744: Implementar la estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integrar el proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Microsoft Defender CSPM debe estar habilitado | La administración de la posición de seguridad en la nube (CSPM) de Defender proporciona funcionalidades de posición mejoradas y un nuevo gráfico de seguridad en la nube inteligente para ayudar a identificar, priorizar y reducir el riesgo. Defender CSPM está disponible junto con las capacidades gratuitas de posición de seguridad de base activadas de manera predeterminada en Defender for Cloud. | AuditIfNotExists, Disabled | 1.0.0 |
Control administrado por Microsoft 1026: administración de cuentas | Deshabilitación de cuentas para individuos de alto riesgo | Microsoft implementa este control de Access Control | auditoría | 1.0.0 |
Control administrado por Microsoft 1182: configuración de línea de base | Configuración de sistemas, componentes o dispositivos para áreas de alto riesgo | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1183: configuración de línea de base | Configuración de sistemas, componentes o dispositivos para áreas de alto riesgo | Microsoft implementa este control de administración de configuración | auditoría | 1.0.0 |
Control administrado por Microsoft 1536: directiva y procedimientos de evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1537: directiva y procedimientos de evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1538: categorización de la seguridad | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1539: categorización de la seguridad | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1540: categorización de la seguridad | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1541: evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1542: evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1543: evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1544: evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1545: evaluación de riesgos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1546: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1547: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1548: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1549: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1550: examen de vulnerabilidades | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1551: examen de vulnerabilidades | Funcionalidad de la herramienta de actualización | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1552: examen de vulnerabilidades | Actualización por frecuencia o antes de nuevo análisis, o cuando se identifique | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1553: examen de vulnerabilidades | Amplitud o profundidad de cobertura | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1554: examen de vulnerabilidades | Información detectable | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1555: examen de vulnerabilidades | Acceso con privilegios | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1556: examen de vulnerabilidades | Análisis de tendencias automatizados | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1557: examen de vulnerabilidades | Revisión de registros de auditoría históricos | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1558: examen de vulnerabilidades | Correlación de información de examen | Microsoft implementa este control de evaluación de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1589: servicios del sistema de información externo | Evaluaciones de riesgos o aprobaciones de la organización | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1590: servicios del sistema de información externo | Evaluaciones de riesgos o aprobaciones de la organización | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1698: supervisión del sistema de información | Individuos que plantean más riesgos | Microsoft implementa este control de integridad del sistema y de la información | auditoría | 1.0.0 |
Control administrado por Microsoft 1743: estrategia de administración de riesgos | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Control administrado por Microsoft 1744: estrategia de administración de riesgos | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Control administrado por Microsoft 1745: estrategia de administración de riesgos | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Control administrado por Microsoft 1802: programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1803: programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1804: programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1805: programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1806: programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1807: programa de gobernanza y privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1808: impacto en la privacidad y evaluación de riesgos | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1809: impacto en la privacidad y evaluación de riesgos | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1810: requisitos de privacidad para contratistas y proveedores de servicios | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1811: requisitos de privacidad para contratistas y proveedores de servicios | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1812: supervisión y auditoría de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1813: reconocimiento y entrenamiento de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1814: reconocimiento y entrenamiento de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1815: reconocimiento y entrenamiento de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1816: informes de privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1817: diseño y desarrollo del sistema mejorado con privacidad | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1818: contabilidad de divulgaciones | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1819: contabilidad de divulgaciones | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1820: contabilidad de divulgaciones | Microsoft implementa este control de responsabilidad, auditoría y administración de riesgos | auditoría | 1.0.0 |
Control administrado por Microsoft 1840: minimización de DCP usada en pruebas, entrenamiento e investigación | Técnicas de minimización de riesgos | Microsoft implementa este control de minimización y retención de datos | auditoría | 1.0.0 |
Realización de una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisar y actualizar directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Actualización de elementos de POA&M | CMA_C1157: Actualización de elementos de POA&M | Manual, Deshabilitado | 1.1.0 |
Planificación
Identificador: ENS v1 op.pl.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear los procesos sin firma y que no son de confianza ejecutados desde USB | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Control del uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Creación de un inventario de datos | CMA_0096: Crear un inventario de datos | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de una arquitectura empresarial | CMA_C1741: desarrollar una arquitectura empresarial | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento y mantenimiento de un inventario de activos | CMA_0266: Establecer y mantener un inventario de activos | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de procesamiento de datos personales | CMA_0353: Mantener registros de procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1503: arquitectura de seguridad de la información | Microsoft implementa este control de planeamiento | auditoría | 1.0.0 |
Control administrado por Microsoft 1504: arquitectura de seguridad de la información | Microsoft implementa este control de planeamiento | auditoría | 1.0.0 |
Control administrado por Microsoft 1505: arquitectura de seguridad de la información | Microsoft implementa este control de planeamiento | auditoría | 1.0.0 |
Control administrado por Microsoft 1612: diseño y arquitectura de la seguridad para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1613: diseño y arquitectura de la seguridad para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1614: diseño y arquitectura de la seguridad para desarrolladores | Microsoft implementa este control de adquisición del sistema y los servicios | auditoría | 1.0.0 |
Control administrado por Microsoft 1659: arquitectura y aprovisionamiento para el servicio de resolución de direcciones y nombres | Microsoft implementa este control de protección del sistema y de las comunicaciones | auditoría | 1.0.0 |
Control administrado por Microsoft 1741: arquitectura empresarial | Microsoft implementa este control de administración de programas | auditoría | 1.0.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realización de la validación de la entrada de información | CMA_C1723: Realizar la validación de la entrada de información | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores compilen una arquitectura de seguridad | CMA_C1612: Requerir que los desarrolladores compilen una arquitectura de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores describan la función de seguridad precisa | CMA_C1613: Requerir que los desarrolladores describan la función de seguridad precisa | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores proporcionen un enfoque unificado de protección de seguridad | CMA_C1614: Requerir que los desarrolladores proporcionen un enfoque unificado de protección de seguridad | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de la arquitectura de seguridad de la información | CMA_C1504: Revisar y actualizar la arquitectura de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión del proceso de desarrollo, los estándares y las herramientas | CMA_C1610: Revisar el proceso de desarrollo, los estándares y las herramientas | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Planificación
Identificador: ENS v1 op.pl.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definición de roles y responsabilidades de seguridad de la información | CMA_C1565: Definir roles y responsabilidades de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un concepto de operaciones (CONOPS) | CMA_0141: Desarrollar un concepto de operaciones (CONOPS) | Manual, Deshabilitado | 1.1.0 |
Desarrollo y establecimiento de un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Desarrollo de SSP que cumpla los criterios | CMA_C1492: Desarrollar SSP que cumpla los criterios | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicar directivas de control de acceso obligatorias y discrecionales | CMA_0246: Aplicar directivas de control de acceso obligatorias y discrecionales | Manual, Deshabilitado | 1.1.0 |
Exigir la existencia de usuario único | CMA_0250: Exigir la existencia de usuario único | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecer los requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de usuarios que no son de la organización | CMA_C1346: Identificar y autenticar usuarios que no son de la organización | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Identificación de proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Identificación de personas con roles y responsabilidades de seguridad | CMA_C1566: Identificar las personas con roles y responsabilidades de seguridad | Manual, Deshabilitado | 1.1.1 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger todos los medios | CMA_0314: Implementar los controles para proteger todos los medios | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementar principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integrar el proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Supervisar el acceso en toda la organización | CMA_0376: Supervisar el acceso en toda la organización | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Proteger de datos en tránsito mediante cifrado | CMA_0403: Proteger los datos en tránsito mediante el cifrado | Manual, Deshabilitado | 1.1.0 |
Proteger contraseñas con cifrado | CMA_0408: Proteger contraseñas con cifrado | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de la arquitectura de seguridad de la información | CMA_C1504: Revisar y actualizar la arquitectura de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión del proceso de desarrollo, los estándares y las herramientas | CMA_C1610: Revisar el proceso de desarrollo, los estándares y las herramientas | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Admitir credenciales de comprobación personal emitidas por autoridades legales | CMA_0507: Admitir credenciales de comprobación personal emitidas por autoridades legales | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Planificación
Identificador: ENS v1 op.pl.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluar el riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Realización del planeamiento de capacidad | CMA_C1252: Realizar el planeamiento de capacidad | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Control y supervisión de las actividades de procesamiento de auditoría | CMA_0289: Controlar y supervisar las actividades de procesamiento de auditoría | Manual, Deshabilitado | 1.1.0 |
Administración de la disponibilidad y la capacidad | CMA_0356: Administrar la disponibilidad y la capacidad | Manual, Deshabilitado | 1.1.0 |
Control administrado por Microsoft 1110: auditoría de la capacidad de almacenamiento | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1113: respuesta a errores de procesamiento de auditoría | Capacidad de almacenamiento de auditoría | Microsoft implementa este control de auditoría y rendición de cuentas | auditoría | 1.0.0 |
Control administrado por Microsoft 1252: plan de contingencia | Planificación de capacidad | Microsoft implementa este control de planes de contingencia | auditoría | 1.0.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Planificación
Identificador: ENS v1 op.pl.5 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación del riesgo en las relaciones de terceros | CMA_0014: Evaluar el riesgo en las relaciones de terceros | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Definición de los requisitos para el suministro de bienes y servicios | CMA_0126: Definir los requisitos para el suministro de bienes y servicios | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas para la administración de riesgos de la cadena de suministro | CMA_0275: Establecer las directivas para la administración de riesgos de la cadena de suministro | Manual, Deshabilitado | 1.1.0 |
Identificación de proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibir prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de reglas de comportamiento revisadas | CMA_0465: Revisar y firmar reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualizar las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualizar las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Marco organizativo
Marco organizativo
Identificador: ENS v1 org.1 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Designar a un responsable de seguridad de información sénior | CMA_C1733: Designar a un responsable de seguridad de información sénior | Manual, Deshabilitado | 1.1.0 |
Autenticación para el módulo criptográfico | CMA_0021: Autenticar para el módulo criptográfico | Manual, Deshabilitado | 1.1.0 |
Autorizar el acceso a las funciones e información de seguridad | CMA_0022: Autorizar el acceso a las funciones e información de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorización y administración del acceso | CMA_0023: Autorizar y administrar el acceso | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realización de copias de seguridad de la documentación del sistema de información | CMA_C1289: Realizar copias de seguridad de la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Controlar el acceso físico | CMA_0081: Controlar el acceso físico | Manual, Deshabilitado | 1.1.0 |
Coordinación de planes de contingencia con planes relacionados | CMA_0086: Coordinar planes de contingencia con planes relacionados | Manual, Deshabilitado | 1.1.0 |
Creación de la protección del plan de configuración | CMA_C1233: Crear la protección del plan de configuración | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definir el uso criptográfico | CMA_0120: Definir el uso criptográfico | Manual, Deshabilitado | 1.1.0 |
Definición de roles y responsabilidades de seguridad de la información | CMA_C1565: Definir roles y responsabilidades de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Designar a personas para que cumplan roles y responsabilidades específicos | CMA_C1747: Designar a personas para que cumplan roles y responsabilidades específicos | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollo y establecimiento de un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollar y mantener las configuraciones de línea base | CMA_0153: Desarrollar y mantener las configuraciones de línea base | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de identificación de elementos de configuración | CMA_C1231: Desarrollar un plan de identificación de elementos de configuración | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de planes de contingencia | CMA_0156: Desarrollar directivas y procedimientos de planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar procedimientos de quejas de privacidad | CMA_0189: Documentar e implementar los procedimientos de quejas de privacidad | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad en los contratos de adquisición | CMA_0203: Documentar los requisitos de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad del personal de terceros | CMA_C1531: Documentar los requisitos de seguridad del personal de terceros | Manual, Deshabilitado | 1.1.0 |
Habilitar la autorización doble o conjunta | CMA_0226: Habilitar la autorización doble o conjunta | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Garantía de que el sistema de información falla en un estado conocido | CMA_C1662: Asegurarse de que el sistema de información falla en un estado conocido | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que la información del programa de privacidad esté disponible de manera pública | CMA_C1867: Asegurarse de que la información del programa de privacidad esté disponible de manera pública | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecimiento de las directivas y procedimientos de copia de seguridad | CMA_0268: Establecer las directivas y procedimientos de copia de seguridad | Manual, Deshabilitado | 1.1.0 |
Establecer los requisitos de privacidad para los contratistas y proveedores de servicios | CMA_C1810: Establecer los requisitos de privacidad para los contratistas y proveedores de servicios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecer los requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad del personal de terceros | CMA_C1529: Establecer los requisitos de seguridad del personal de terceros | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificación de personas con roles y responsabilidades de seguridad | CMA_C1566: Identificar las personas con roles y responsabilidades de seguridad | Manual, Deshabilitado | 1.1.1 |
Implementación de una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación del proceso formal de sanción | CMA_0317: Implementar el proceso formal de sanción | Manual, Deshabilitado | 1.1.0 |
Implementación de principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementar principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementación de la recuperación basada en transacciones | CMA_C1296: Implementar la recuperación basada en transacciones | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integrar el proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Administrar actividades de cumplimiento | CMA_0358: Administrar actividades de cumplimiento | Manual, Deshabilitado | 1.1.0 |
Administrar el estado de seguridad de los sistemas de información | CMA_C1746: Administrar el estado de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | CMA_0369: Administrar la entrada, la salida, el procesamiento y el almacenamiento de los datos | Manual, Deshabilitado | 1.1.0 |
Supervisión del cumplimiento de los proveedores de terceros | CMA_C1533: Supervisar el cumplimiento de los proveedores de terceros | Manual, Deshabilitado | 1.1.0 |
Notificación al personal sobre las sanciones | CMA_0380: Notificar al personal sobre las sanciones | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Proteger la información de auditoría | CMA_0401: Proteger la información de auditoría | Manual, Deshabilitado | 1.1.0 |
Proteger el plan del programa de seguridad de la información | CMA_C1732: Proteger el plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Requerir aprobación para la creación de cuentas | CMA_0431: Requerir aprobación para la creación de cuentas | Manual, Deshabilitado | 1.1.0 |
Requerimiento del cumplimiento de los derechos de propiedad intelectual | CMA_0432: Requerir el cumplimiento de los derechos de propiedad intelectual | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de notificación de finalización de contrato o transferencia de personal de terceros | CMA_C1532: Requerir notificación de finalización de contrato o transferencia de personal de terceros | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de terceros cumplan con los procedimientos y directivas de seguridad del personal | CMA_C1530: Requerir que los proveedores de terceros cumplan con los procedimientos y directivas de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Reanudación de todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisar y actualizar las directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisar y actualizar directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisar y actualizar directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de planeación | CMA_C1491: Revisar y actualizar directivas y procedimientos de planeación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisar y actualizar directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisar y actualizar procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisar la actividad y el análisis de etiquetas | CMA_0474: Revisar la actividad y el análisis de etiquetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Seguimiento del uso de licencias de software | CMA_C1235: Realizar un seguimiento del uso de licencias de software | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Actualización de las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Marco organizativo
Identificador: ENS v1 org.2 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Cumplir con los períodos de retención definidos | CMA_0004: cumplir con los períodos de retención definidos | Manual, Deshabilitado | 1.1.0 |
Adopción de mecanismos de autenticación biométrica | CMA_0005: adopción de mecanismos de autenticación biométrica | Manual, Deshabilitado | 1.1.0 |
Evaluación de eventos de seguridad de la información | CMA_0013: Evaluar eventos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Evaluación de los controles de seguridad | CMA_C1145: Evaluar los controles de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Comprobación del cumplimiento de privacidad y seguridad antes de establecer conexiones internas | CMA_0053: Comprobar el cumplimiento de privacidad y seguridad antes de establecer conexiones internas | Manual, Deshabilitado | 1.1.0 |
Realización de una entrevista de salida tras la finalización de contrato | CMA_0058: Realizar una entrevista de salida tras la finalización de contrato | Manual, Deshabilitado | 1.1.0 |
Configuración de la lista de permitidos para la detección | CMA_0068: Configurar la lista de permitidos para la detección | Manual, Deshabilitado | 1.1.0 |
Correlación de los registros de auditoría | CMA_0087: Correlacionar los registros de auditoría | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Entrega de los resultados de la evaluación de seguridad | CMA_C1147: Entregar los resultados de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Determinar eventos auditables | CMA_0137: Determinar eventos auditables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollar un plan de respuesta a incidentes | CMA_0145: Desarrollar un plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Desarrollo y establecimiento de un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Desarrollo del plan de evaluación de seguridad | CMA_C1144: Desarrollar el plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de medidas de seguridad | CMA_0161: Desarrollar medidas de seguridad | Manual, Deshabilitado | 1.1.0 |
Deshabilitar autenticadores tras la finalización | CMA_0169: Deshabilitar los autenticadores tras la finalización | Manual, Deshabilitado | 1.1.0 |
Detección de cualquier indicador de compromiso | CMA_C1702: Descubrir cualquier indicador de compromiso | Manual, Deshabilitado | 1.1.0 |
Difusión de alertas de seguridad al personal | CMA_C1705: Difundir alertas de seguridad al personal | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentar operaciones de seguridad | CMA_0202: Documentar operaciones de seguridad | Manual, Deshabilitado | 1.1.0 |
Habilitar la protección de red | CMA_0238: Habilitar la protección de red | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que no se necesitan protecciones de seguridad cuando las personas regresen | CMA_C1183: Asegurarse de que no se necesitan protecciones de seguridad cuando las personas regresen | Manual, Deshabilitado | 1.1.0 |
Erradicación de la información contaminada | CMA_0253: Erradicar la información contaminada | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de inteligencia sobre amenazas | CMA_0260: Establecer un programa de inteligencia sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos para la revisión de auditorías y la creación de informes | CMA_0277: Establecer requisitos para la revisión de auditorías y la creación de informes | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecer los requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Ejecución de acciones en respuesta a los volcados de información | CMA_0281: Ejecutar acciones en respuesta a los volcados de información | Manual, Deshabilitado | 1.1.0 |
Generación de alertas de seguridad internas | CMA_C1704: Generar alertas de seguridad internas | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación del control de incidentes | CMA_0318: Implementar el control de incidentes | Manual, Deshabilitado | 1.1.0 |
Implementación de directivas de seguridad | CMA_C1706: Implementar directivas de seguridad | Manual, Deshabilitado | 1.1.0 |
Implementación de principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementar principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Incorporación de la corrección de errores en la administración de configuración | CMA_C1671: Incorporar la corrección de errores en la administración de configuración | Manual, Deshabilitado | 1.1.0 |
Inicio de acciones de transferencia o reasignación | CMA_0333: Iniciar acciones de transferencia o reasignación | Manual, Deshabilitado | 1.1.0 |
Integración de la revisión, el análisis y la creación de informes de auditoría | CMA_0339: Integrar la revisión, el análisis y la creación de informes de auditoría | Manual, Deshabilitado | 1.1.0 |
Integración de Cloud App Security con una SIEM | CMA_0340: Integrar Cloud App Security con una SIEM | Manual, Deshabilitado | 1.1.0 |
Mantenimiento de registros de vulneración de datos | CMA_0351: Mantener registros de vulneración de datos | Manual, Deshabilitado | 1.1.0 |
Mantenimiento del plan de respuesta a incidentes | CMA_0352: Mantener el plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Administrar contactos para las autoridades y los grupos de interés especial | CMA_0359: Administrar contactos para las autoridades y los grupos de interés especial | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Modificación de autorizaciones de acceso tras la transferencia del personal | CMA_0374: Modificar autorizaciones de acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Denegación de que los sistemas de información acompañen a las personas | CMA_C1182: No permitir que los sistemas de información acompañen a las personas | Manual, Deshabilitado | 1.1.0 |
Notificación tras la finalización de contrato o transferencia | CMA_0381: Notificar tras la finalización de contrato o transferencia | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realizar un análisis de tendencias sobre amenazas | CMA_0389: Realizar un análisis de tendencias sobre amenazas | Manual, Deshabilitado | 1.1.0 |
Generación de informe de evaluación de seguridad | CMA_C1146: Generar informe de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Protección e impedimento de los robos de datos de los empleados que se marchan | CMA_0398: Protegerse y evitar los robos de datos de los empleados que se marchan | Manual, Deshabilitado | 1.1.0 |
Protección del plan de respuesta a incidentes | CMA_0405: Proteger el plan de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Proteger el plan del programa de seguridad de la información | CMA_C1732: Proteger el plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar entrenamiento sobre la privacidad | CMA_0415: Proporcionar entrenamiento sobre la privacidad | Manual, Deshabilitado | 1.1.0 |
Reevaluación del acceso tras la transferencia del personal | CMA_0424: Reevaluar el acceso tras la transferencia del personal | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Informe del comportamiento inusual de las cuentas de usuario | CMA_C1025: Informar del comportamiento inusual de las cuentas de usuario | Manual, Deshabilitado | 1.1.0 |
Conservar directivas y procedimientos de seguridad | CMA_0454: Conservar directivas y procedimientos de seguridad | Manual, Deshabilitado | 1.1.0 |
Conservar los datos de usuarios finalizados | CMA_0455: Conservar los datos de usuario finalizados | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisar los registros de aprovisionamiento de cuentas | CMA_0460: Revisar los registros de aprovisionamiento de cuentas | Manual, Deshabilitado | 1.1.0 |
Revisión de las asignaciones del administrador semanalmente | CMA_0461: Revisar las asignaciones del administrador de forma semanal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisar y actualizar las directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisar y actualizar directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisar y actualizar directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de planeación | CMA_C1491: Revisar y actualizar directivas y procedimientos de planeación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisar y actualizar directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisar y actualizar procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisar los datos de auditoría | CMA_0466: Revisar los datos de auditoría | Manual, Deshabilitado | 1.1.0 |
Revisión de la información general del informe de identidad en la nube | CMA_0468: Revisar la información general del informe de identidad en la nube | Manual, Deshabilitado | 1.1.0 |
Revisión de eventos de acceso controlado a carpetas | CMA_0471: Revisar eventos de acceso controlado a carpetas | Manual, Deshabilitado | 1.1.0 |
Revisión de la actividad de las carpetas y de los archivos | CMA_0473: Revisar la actividad de las carpetas y de los archivos | Manual, Deshabilitado | 1.1.0 |
Revisión de los cambios de grupos de roles semanalmente | CMA_0476: Revisar los cambios de grupos de roles semanalmente | Manual, Deshabilitado | 1.1.0 |
Revisión de la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Habilitar sensores para la solución de seguridad de punto de conexión | CMA_0514: Habilitar sensores para la solución de seguridad de punto de conexión | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Vista e investigación de usuarios restringidos | CMA_0545: Ver e investigar usuarios restringidos | Manual, Deshabilitado | 1.1.0 |
Marco organizativo
Identificador: ENS v1 org.3 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Evaluación de los controles de seguridad | CMA_C1145: Evaluar los controles de seguridad | Manual, Deshabilitado | 1.1.0 |
Autorizar acceso remoto | CMA_0024: Autorizar acceso remoto | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Flujo de la información de control | CMA_0079: Flujo de la información de control | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Entrega de los resultados de la evaluación de seguridad | CMA_C1147: Entregar los resultados de la evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y establecimiento de un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Desarrollo de la directiva de código de conducta de la organización | CMA_0159: Desarrollar la directiva de código de conducta de la organización | Manual, Deshabilitado | 1.1.0 |
Desarrollo del plan de evaluación de seguridad | CMA_C1144: Desarrollar el plan de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de medidas de seguridad | CMA_0161: Desarrollar medidas de seguridad | Manual, Deshabilitado | 1.1.0 |
Distribución de la documentación del sistema de información | CMA_C1584: Distribuir la documentación del sistema de información | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Acciones definidas del cliente del documento | CMA_C1582: Acciones definidas del cliente del documento | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Documentación de los contratos de acceso de la organización | CMA_0192: Documentar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Documentación de la aceptación por parte del personal de los requisitos de privacidad | CMA_0193: Documentar la aceptación por parte del personal de los requisitos de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Usar mecanismos de control de flujo de información cifrada | CMA_0211: Usar mecanismos de control de flujo de información cifrada | Manual, Deshabilitado | 1.1.0 |
Empleo de un equipo independiente para pruebas de penetración | CMA_C1171: Emplear un equipo independiente para pruebas de penetración | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Garantía de que los contratos de acceso se firman o se vuelven a firmar a tiempo | CMA_C1528: Garantizar que los contratos de acceso se firman o se vuelven a firmar a tiempo | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecer estándares de configuración de firewall y enrutador | CMA_0272: Establecer estándares de configuración de firewall y enrutador | Manual, Deshabilitado | 1.1.0 |
Establecimiento de la segmentación de red para el entorno de datos del titular de la tarjeta | CMA_0273: Establecer la segmentación de red para el entorno de datos del titular de la tarjeta | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecer los requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Notificación explícita del uso de dispositivos informáticos con fines de colaboración | CMA_C1649: Notificar explícitamente el uso de dispositivos informáticos con fines de colaboración | Manual, Deshabilitado | 1.1.1 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificar y administrar intercambios de información de nivel inferior | CMA_0298: Identificar y administrar los intercambios de información de nivel inferior | Manual, Deshabilitado | 1.1.0 |
Identificación de proveedores de servicios externos | CMA_C1591: Identificar proveedores de servicios externos | Manual, Deshabilitado | 1.1.0 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementar controles para proteger sitios de trabajo alternativos | CMA_0315: Implementar controles para proteger sitios de trabajo alternativos | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementar métodos de entrega de avisos de privacidad | CMA_0324: Implementar métodos de entrega de avisos de privacidad | Manual, Deshabilitado | 1.1.0 |
Implementación de principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementar principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Implementación de protección de límites del sistema | CMA_0328: Implementar protección de límites del sistema | Manual, Deshabilitado | 1.1.0 |
Control de flujo de información mediante los filtros de directiva de seguridad | CMA_C1029: Control de flujo de información mediante los filtros de directiva de seguridad | Manual, Deshabilitado | 1.1.0 |
Administrar contactos para las autoridades y los grupos de interés especial | CMA_0359: Administrar contactos para las autoridades y los grupos de interés especial | Manual, Deshabilitado | 1.1.0 |
Obtención de documentación para administradores | CMA_C1580: Obtener documentación para administradores | Manual, Deshabilitado | 1.1.0 |
Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | CMA_0385: Obtener consentimiento antes de la recopilación o el procesamiento de datos personales | Manual, Deshabilitado | 1.1.0 |
Obtención de la documentación de la función de seguridad del usuario | CMA_C1581: Obtener la documentación de la función de seguridad del usuario | Manual, Deshabilitado | 1.1.0 |
Generación de informe de evaluación de seguridad | CMA_C1146: Generar informe de evaluación de seguridad | Manual, Deshabilitado | 1.1.0 |
Producción, control y distribución de claves criptográficas asimétricas | CMA_C1646: Producir, controlar y distribuir claves criptográficas asimétricas | Manual, Deshabilitado | 1.1.0 |
Prohibición de la activación remota de dispositivos informáticos de colaboración | CMA_C1648: Prohibir la activación remota de dispositivos informáticos de colaboración | Manual, Deshabilitado | 1.1.0 |
Prohibición de prácticas ilegales | CMA_0396: Prohibir prácticas ilegales | Manual, Deshabilitado | 1.1.0 |
Protección de la documentación del administrador y del usuario | CMA_C1583: Proteger la documentación del administrador y del usuario | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Proporcionar aviso de privacidad | CMA_0414: Proporcionar aviso de privacidad | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los usuarios de que firmen acuerdos de acceso | CMA_0440: Requerir a los usuarios que firmen acuerdos de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión y firma de reglas de comportamiento revisadas | CMA_0465: Revisar y firmar reglas de comportamiento revisadas | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de los planes de contingencia | CMA_C1243: Revisar y actualizar directivas y procedimientos de los planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisar y actualizar las directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisar y actualizar directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisar y actualizar directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de planeación | CMA_C1491: Revisar y actualizar directivas y procedimientos de planeación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisar y actualizar directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisar y actualizar procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisión de la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Protección de la interfaz contra sistemas externos | CMA_0491: Proteger la interfaz contra sistemas externos | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización de las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de acceso de la organización | CMA_0520: Actualizar los contratos de acceso de la organización | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso | CMA_0521: Actualizar las reglas de comportamiento y los contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Actualización de las reglas de comportamiento y los contratos de acceso cada 3 años | CMA_0522: Actualizar las reglas de comportamiento y los contratos de acceso cada 3 años | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Marco organizativo
Identificador: ENS v1 org.4 Propiedad: Cliente
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Solución de vulnerabilidades de codificación | CMA_0003: Solucionar vulnerabilidades de codificación | Manual, Deshabilitado | 1.1.0 |
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual | Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. | AuditIfNotExists, Disabled | 3.0.0 |
Designar a un responsable de seguridad de información sénior | CMA_C1733: Designar a un responsable de seguridad de información sénior | Manual, Deshabilitado | 1.1.0 |
Automatización de la solicitud de aprobación para los cambios propuestos | CMA_C1192: Automatizar la solicitud de aprobación para los cambios propuestos | Manual, Deshabilitado | 1.1.0 |
Automatización de la implementación de notificaciones de cambio aprobadas | CMA_C1196: Automatizar la implementación de notificaciones de cambio aprobadas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para documentar los cambios implementados | CMA_C1195: Automatizar el proceso para documentar los cambios implementados | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para resaltar las propuestas de cambio no vistas | CMA_C1193: Automatizar el proceso para resaltar las propuestas de cambio no vistas | Manual, Deshabilitado | 1.1.0 |
Automatización del proceso para prohibir la implementación de cambios no aprobados | CMA_C1194: Automatizar el proceso para prohibir la implementación de cambios no aprobados | Manual, Deshabilitado | 1.1.0 |
Automatización de los cambios documentados propuestos | CMA_C1191: Automatizar los cambios documentados propuestos | Manual, Deshabilitado | 1.1.0 |
Bloquear la ejecución desde USB de procesos que no sean de confianza y estén sin firmar | CMA_0050: Bloquear los procesos sin firma y que no son de confianza ejecutados desde USB | Manual, Deshabilitado | 1.1.0 |
Comunicación de los cambios del plan de contingencia | CMA_C1249: Comunicar los cambios del plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Realización de un análisis de impacto en la seguridad | CMA_0057: Realizar un análisis de impacto en la seguridad | Manual, Deshabilitado | 1.1.0 |
Configurar estaciones de trabajo para comprobar si hay certificados digitales | CMA_0073: Configurar estaciones de trabajo para comprobar si hay certificados digitales | Manual, Deshabilitado | 1.1.0 |
Control del uso de dispositivos de almacenamiento portátiles | CMA_0083: Controlar el uso de dispositivos de almacenamiento portátiles | Manual, Deshabilitado | 1.1.0 |
Creación de la protección del plan de configuración | CMA_C1233: Crear la protección del plan de configuración | Manual, Deshabilitado | 1.1.0 |
Definición y documentación de la supervisión gubernamental | CMA_C1587: Definir y documentar la supervisión gubernamental | Manual, Deshabilitado | 1.1.0 |
Definición de roles y responsabilidades de seguridad de la información | CMA_C1565: Definir roles y responsabilidades de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Definición de requisitos de los dispositivos móviles | CMA_0122: Definir requisitos de los dispositivos móviles | Manual, Deshabilitado | 1.1.0 |
Designar a personas para que cumplan roles y responsabilidades específicos | CMA_C1747: Designar a personas para que cumplan roles y responsabilidades específicos | Manual, Deshabilitado | 1.1.0 |
Determinación de las obligaciones del contrato de proveedor | CMA_0140: Determinar las obligaciones del contrato de proveedor | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de uso aceptables | CMA_0143: Desarrollar directivas y procedimientos de uso aceptables | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de control de acceso | CMA_0144: Desarrollar directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de un plan de continuidad empresarial y recuperación ante desastres | CMA_0146: Desarrollar y documentar un plan de continuidad empresarial y recuperación ante desastres | Manual, Deshabilitado | 1.1.0 |
Desarrollo y documentación de los requisitos de seguridad de las aplicaciones | CMA_0148: Desarrollar y documentar los requisitos de seguridad de las aplicaciones | Manual, Deshabilitado | 1.1.0 |
Desarrollo y establecimiento de un plan de seguridad del sistema | CMA_0151: Desarrollar y establecer un plan de seguridad del sistema | Manual, Deshabilitado | 1.1.0 |
Desarrollo y mantenimiento del estándar de administración de vulnerabilidades | CMA_0152: Desarrollar y mantener el estándar de administración de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Desarrollar y mantener las configuraciones de línea base | CMA_0153: Desarrollar y mantener las configuraciones de línea base | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de auditoría y responsabilidad | CMA_0154: Desarrollar directivas y procedimientos de auditoría y responsabilidad | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de identificación de elementos de configuración | CMA_C1231: Desarrollar un plan de identificación de elementos de configuración | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de administración de configuración | CMA_C1232: Desarrollar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Desarrollo de un plan de contingencia | CMA_C1244: Desarrollar un plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de planes de contingencia | CMA_0156: Desarrollar directivas y procedimientos de planes de contingencia | Manual, Deshabilitado | 1.1.0 |
Desarrollo de directivas y procedimientos de seguridad de la información | CMA_0158: Desarrollar directivas y procedimientos de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Distribución de directivas y procedimientos | CMA_0185: Distribuir directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Criterios de aceptación del contrato de adquisición de documentos | CMA_0187: Criterios de aceptación del contrato de adquisición de documentos | Manual, Deshabilitado | 1.1.0 |
Documentar e implementar procedimientos de quejas de privacidad | CMA_0189: Documentar e implementar los procedimientos de quejas de privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación e implementación de directrices de acceso inalámbrico | CMA_0190: Documentar e implementar directrices de acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Entrenamiento de movilidad de documentos | CMA_0191: Entrenamiento de movilidad de documentos | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de datos personales en contratos de adquisición | CMA_0194: Proteger documentos de datos personales en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Protección de documentos de información de seguridad en contratos de adquisición | CMA_0195: Proteger documentos de información de seguridad en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentar las directrices de acceso remoto | CMA_0196: Documentar las directrices de acceso remoto | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos para el uso de los datos compartidos en los contratos | CMA_0197: Documentar los requisitos para el uso de los datos compartidos en los contratos | Manual, Deshabilitado | 1.1.0 |
Documentación de las actividades de aprendizaje sobre seguridad y privacidad | CMA_0198: Documentar las actividades de aprendizaje sobre seguridad y privacidad | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de garantía de seguridad en los contratos de adquisición | CMA_0199: Documentar los requisitos de garantía de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de documentación de seguridad en el contrato de adquisición | CMA_0200: Documentar los requisitos de documentación de seguridad en el contrato de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos funcionales de seguridad en los contratos de adquisición | CMA_0201: Documentar los requisitos funcionales de seguridad en los contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación del entorno del sistema de información en contratos de adquisición | CMA_0205: Documentar el entorno del sistema de información en contratos de adquisición | Manual, Deshabilitado | 1.1.0 |
Documentación de la protección de los datos de titulares de tarjetas en contratos de terceros | CMA_0207: Documentar la protección de los datos de titulares de tarjetas en contratos de terceros | Manual, Deshabilitado | 1.1.0 |
Documentación de los requisitos de seguridad del personal de terceros | CMA_C1531: Documentar los requisitos de seguridad del personal de terceros | Manual, Deshabilitado | 1.1.0 |
Uso de un mecanismo de saneamiento de elementos multimedia | CMA_0208: Usar un mecanismo de saneamiento de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Uso de protección de límites para aislar sistemas de información | CMA_C1639: Usar protección de límites para aislar sistemas de información | Manual, Deshabilitado | 1.1.0 |
Aplicar el acceso lógico | CMA_0245: Aplicar el acceso lógico | Manual, Deshabilitado | 1.1.0 |
Aplicación de reglas de comportamiento y contratos de acceso | CMA_0248: Aplicar reglas de comportamiento y contratos de acceso | Manual, Deshabilitado | 1.1.0 |
Aplicar opciones de configuración de seguridad | CMA_0249: Aplicar opciones de configuración de seguridad | Manual, Deshabilitado | 1.1.0 |
Asegurarse de que la información del programa de privacidad esté disponible de manera pública | CMA_C1867: Asegurarse de que la información del programa de privacidad esté disponible de manera pública | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de privacidad | CMA_0257: Establecer un programa de privacidad | Manual, Deshabilitado | 1.1.0 |
Establecimiento de una estrategia de administración de riesgos | CMA_0258: Establecer una estrategia de administración de riesgos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de desarrollo de software seguro | CMA_0259: Establecer un programa de desarrollo de software seguro | Manual, Deshabilitado | 1.1.0 |
Establecimiento de un programa de seguridad de la información | CMA_0263: Establecer un programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar un plan de administración de configuración | CMA_0264: Establecer y documentar un plan de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Establecer y documentar los procesos de control de cambios | CMA_0265: Establecer y documentar los procesos de control de cambios | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de administración de configuración para desarrolladores | CMA_0270: Establecer los requisitos de administración de configuración para desarrolladores | Manual, Deshabilitado | 1.1.0 |
Establecimiento de requisitos de firma electrónica y certificado | CMA_0271: Establecer requisitos de firma electrónica y certificado | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad para la fabricación de dispositivos conectados | CMA_0279: Establecer los requisitos de seguridad para la fabricación de dispositivos conectados | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para acceder a los recursos | CMA_C1076: Establecer los términos y condiciones para acceder a los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los términos y condiciones para procesar los recursos | CMA_C1077: Establecer los términos y condiciones para procesar los recursos | Manual, Deshabilitado | 1.1.0 |
Establecimiento de los requisitos de seguridad del personal de terceros | CMA_C1529: Establecer los requisitos de seguridad del personal de terceros | Manual, Deshabilitado | 1.1.0 |
Control del cumplimiento de los proveedores de servicios en la nube | CMA_0290: Controlar el cumplimiento de los proveedores de servicios en la nube | Manual, Deshabilitado | 1.1.0 |
Control de directivas y procedimientos | CMA_0292: Control de directivas y procedimientos | Manual, Deshabilitado | 1.1.0 |
Identificación y autenticación de dispositivos de red | CMA_0296: Identificar y autenticar los dispositivos de red | Manual, Deshabilitado | 1.1.0 |
Identificación de personas con roles y responsabilidades de seguridad | CMA_C1566: Identificar las personas con roles y responsabilidades de seguridad | Manual, Deshabilitado | 1.1.1 |
Implementación de un servicio de nombre o dirección tolerante a errores | CMA_0305: Implementar un servicio de nombre o dirección tolerante a errores | Manual, Deshabilitado | 1.1.0 |
Implementación de una herramienta de administración de configuración automatizada | CMA_0311: Implementar una herramienta de administración de configuración automatizada | Manual, Deshabilitado | 1.1.0 |
Implementación de una interfaz administrada para cada servicio externo | CMA_C1626: Implementar una interfaz administrada para cada servicio externo | Manual, Deshabilitado | 1.1.0 |
Implementación de principios de ingeniería de seguridad de los sistemas de información | CMA_0325: Implementar principios de ingeniería de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Integración del proceso de administración de riesgos en SDLC | CMA_C1567: Integrar el proceso de administración de riesgos en SDLC | Manual, Deshabilitado | 1.1.0 |
Administrar el estado de seguridad de los sistemas de información | CMA_C1746: Administrar el estado de seguridad de los sistemas de información | Manual, Deshabilitado | 1.1.0 |
Administración del transporte de recursos | CMA_0370: Administrar el transporte de recursos | Manual, Deshabilitado | 1.1.0 |
Supervisión del cumplimiento de los proveedores de terceros | CMA_C1533: Supervisar el cumplimiento de los proveedores de terceros | Manual, Deshabilitado | 1.1.0 |
Notificación a los usuarios del inicio de sesión o el acceso al sistema | CMA_0382: Notificar a los usuarios el inicio de sesión o el acceso al sistema | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de impacto en la privacidad | CMA_0387: Realizar una evaluación de impacto en la privacidad | Manual, Deshabilitado | 1.1.0 |
Realización de una evaluación de riesgos | CMA_0388: Realizar una evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Realización de una auditoría para el control de cambios de configuración | CMA_0390: Realizar auditoría para el control de cambios de configuración | Manual, Deshabilitado | 1.1.0 |
Realizar exámenes de vulnerabilidades | CMA_0393: Realizar exámenes de vulnerabilidades | Manual, Deshabilitado | 1.1.0 |
Plan para reanudar las funciones empresariales esenciales | CMA_C1253: Plan para reanudar las funciones empresariales esenciales | Manual, Deshabilitado | 1.1.0 |
Impedimento de la tunelización dividida para dispositivos remotos | CMA_C1632: Impedir la tunelización dividida para dispositivos remotos | Manual, Deshabilitado | 1.1.0 |
Proteger el plan del programa de seguridad de la información | CMA_C1732: Proteger el plan del programa de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Protección del acceso inalámbrico | CMA_0411: Proteger el acceso inalámbrico | Manual, Deshabilitado | 1.1.0 |
Ofrecimiento de servicios seguros para resolver nombres y direcciones | CMA_0416: Proporcionar servicios seguros para resolver nombres y direcciones | Manual, Deshabilitado | 1.1.0 |
Autenticación de nuevo o finalización de una sesión de usuario | CMA_0421: Volver a autenticar o finalizar una sesión de usuario | Manual, Deshabilitado | 1.1.0 |
Corregir errores del sistema de información | CMA_0427: Corregir los errores del sistema de información | Manual, Deshabilitado | 1.1.0 |
Requerimiento a los desarrolladores de que documenten los cambios aprobados y su posible impacto | CMA_C1597: Requerir a los desarrolladores que documenten los cambios aprobados y su posible impacto | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores implementen solo los cambios aprobados | CMA_C1596: Requerir que los desarrolladores implementen solo los cambios aprobados | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los desarrolladores administren la integridad de los cambios | CMA_C1595: Requerir que los desarrolladores administren la integridad de los cambios | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de servicios externos cumplan los requisitos de seguridad | CMA_C1586: Requerir que los proveedores de servicios externos cumplan los requisitos de seguridad | Manual, Deshabilitado | 1.1.0 |
Requerimiento de acuerdos de seguridad de interconexión | CMA_C1151: Requerir acuerdos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Requerimiento de notificación de finalización de contrato o transferencia de personal de terceros | CMA_C1532: Requerir notificación de finalización de contrato o transferencia de personal de terceros | Manual, Deshabilitado | 1.1.0 |
Requerimiento de que los proveedores de terceros cumplan con los procedimientos y directivas de seguridad del personal | CMA_C1530: Requerir que los proveedores de terceros cumplan con los procedimientos y directivas de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Restricción del uso de elementos multimedia | CMA_0450: Restringir el uso de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Reanudación de todas las funciones empresariales y de misión | CMA_C1254: Reanudar todas las funciones empresariales y de misión | Manual, Deshabilitado | 1.1.0 |
Revisión de directivas y procedimientos de control de acceso | CMA_0457: Revisar las directivas y procedimientos de control de acceso | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de administración de configuración | CMA_C1175: Revisar y actualizar las directivas y procedimientos de administración de configuración | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de las directivas y procedimientos de respuesta a incidentes | CMA_C1352: Revisar y actualizar las directivas y procedimientos de respuesta a incidentes | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de integridad de la información | CMA_C1667: Revisar y actualizar directivas y procedimientos de integridad de la información | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección de elementos multimedia | CMA_C1427: Revisar y actualizar directivas y procedimientos de protección de elementos multimedia | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de seguridad del personal | CMA_C1507: Revisar y actualizar directivas y procedimientos de seguridad del personal | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos físicos y ambientales | CMA_C1446: Revisar y actualizar directivas y procedimientos físicos y ambientales | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de planeación | CMA_C1491: Revisar y actualizar directivas y procedimientos de planeación | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de evaluación de riesgos | CMA_C1537: Revisar y actualizar directivas y procedimientos de evaluación de riesgos | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de protección del sistema y de las comunicaciones | CMA_C1616: Revisar y actualizar directivas y procedimientos de protección del sistema y de las comunicaciones | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de directivas y procedimientos de adquisición de sistemas y servicios | CMA_C1560: Revisar y actualizar directivas y procedimientos de adquisición de sistemas y servicios | Manual, Deshabilitado | 1.1.0 |
Revisión y actualización de procedimientos y directivas de mantenimiento del sistema | CMA_C1395: Revisar y actualizar procedimientos y directivas de mantenimiento del sistema | Manual, Deshabilitado | 1.1.0 |
Revisión del cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | CMA_0469: Revisar el cumplimiento del proveedor de servicios en la nube con las directivas y los contratos | Manual, Deshabilitado | 1.1.0 |
Revisión del plan de contingencia | CMA_C1247: Revisar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Revisión de la evaluación de seguridad y las directivas y procedimientos de autorización | CMA_C1143: Revisar la evaluación de seguridad y las directivas y procedimientos de autorización | Manual, Deshabilitado | 1.1.0 |
Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | CMA_0481: Revisar grupos de usuarios y aplicaciones con acceso a datos confidenciales | Manual, Deshabilitado | 1.1.0 |
Redirección del tráfico mediante puntos de acceso de red administrados | CMA_0484: Redirigir el tráfico mediante puntos de acceso de red administrados | Manual, Deshabilitado | 1.1.0 |
Separación de la función de administración de usuarios y de sistemas de información | CMA_0493: Separar la función de administración de usuarios y de sistemas de información | Manual, Deshabilitado | 1.1.0 |
Sometimiento a una revisión de seguridad independiente | CMA_0515: Someterse a una revisión de seguridad independiente | Manual, Deshabilitado | 1.1.0 |
Actualización del plan de contingencia | CMA_C1248: Actualizar el plan de contingencia | Manual, Deshabilitado | 1.1.0 |
Actualización de las directivas de seguridad de la información | CMA_0518: Actualizar las directivas de seguridad de la información | Manual, Deshabilitado | 1.1.0 |
Actualización de los contratos de seguridad de interconexión | CMA_0519: Actualizar los contratos de seguridad de interconexión | Manual, Deshabilitado | 1.1.0 |
Actualizar el plan de privacidad, las directivas y los procedimientos | CMA_C1807: Actualizar el plan de privacidad, las directivas y los procedimientos | Manual, Deshabilitado | 1.1.0 |
Uso de máquinas dedicadas a tareas administrativas | CMA_0527: Usar máquinas dedicadas a tareas administrativas | Manual, Deshabilitado | 1.1.0 |
Comprobación de los controles de seguridad de sistemas de información externos | CMA_0541: Comprobar los controles de seguridad de sistemas de información externos | Manual, Deshabilitado | 1.1.0 |
Vista y configuración de los datos de diagnóstico del sistema | CMA_0544: Ver y configurar los datos de diagnóstico del sistema | Manual, Deshabilitado | 1.1.0 |
Pasos siguientes
Artículos adicionales sobre Azure Policy:
- Introducción al Cumplimiento normativo.
- Consulte la estructura de definición de la iniciativa.
- Consulte más ejemplos en Ejemplos de Azure Policy.
- Vea la Descripción de los efectos de directivas.
- Obtenga información sobre cómo corregir recursos no compatibles.