Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esta página é um índice de definições de iniciativa interna do Azure Policy.
O nome em cada interno está vinculado à fonte de definição de iniciativa no repositório Azure Policy GitHub. Os internos são agrupados pela propriedade categoria nos metadados. Para ir para uma categoria específica, use Ctrl-F para o recurso de pesquisa do seu navegador.
Autogerenciamento
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: auditar a configuração em relação às práticas recomendadas do Gerenciamento Automatizado | As Práticas Recomendadas do Computador de Gerenciamento Automatizado garantem que os recursos gerenciados sejam configurados de acordo com o estado desejado, conforme definido no Perfil de Configuração atribuído. | 6 | 1.0.1 – versão prévia |
ChangeTrackingAndInventory
Nome | Descrição | Políticas | Versão |
---|---|---|---|
Habilitar o ChangeTracking e o Inventário para máquinas virtuais habilitadas para Arc | Habilitar ChangeTracking e Inventário para máquinas virtuais habilitadas para Arc. Usa a ID da Regra de Coleta de Dados como parâmetro e solicita uma opção para inserir locais aplicáveis. | 6 | 1.1.0 |
Habilite ChangeTracking e Inventário para conjuntos de dimensionamento de máquinas virtuais | Habilite ChangeTracking e Inventário para conjuntos de dimensionamento de máquinas virtuais. Usa a ID da Regra de Coleta de Dados como parâmetro e solicita uma opção para inserir locais aplicáveis e identidade atribuída pelo usuário para o agente do Azure Monitor. | 7 | 1.1.1 |
Habilitar o ChangeTracking e o Inventário para máquinas virtuais | Habilite ChangeTracking e Inventário para máquinas virtuais. Usa a ID da Regra de Coleta de Dados como parâmetro e solicita uma opção para inserir locais aplicáveis e identidade atribuída pelo usuário para o agente do Azure Monitor. | 7 | 1.2.0 |
Cosmos DB
Nome | Descrição | Políticas | Versão |
---|---|---|---|
Habilitar a política de taxa de transferência do Azure Cosmos DB | Habilite o controle de taxa de transferência para os recursos do Azure Cosmos DB no escopo (grupo de gerenciamento, assinatura ou grupo de recursos) especificado. Usa a taxa de transferência máxima como parâmetro. Use essa política para ajudar a impor o controle de taxa de transferência por meio do provedor de recursos. | 2 | 1.0.0 |
Geral
Nome | Descrição | Políticas | Versão |
---|---|---|---|
Permitir o uso de recursos de custo | Permitir que os recursos sejam implantados, exceto MCPP, M365. | 2 | 1.0.0 |
Configuração de convidado
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: implantar pré-requisitos para habilitar políticas de Configuração de Convidado em máquinas virtuais usando a identidade gerenciada atribuída pelo usuário | Essa iniciativa adiciona uma identidade gerenciada atribuída pelo usuário e implanta a extensão de Configuração de Convidado apropriada para a plataforma em máquinas virtuais qualificadas para serem monitoradas pelas políticas de Configuração de Convidado. Este é um pré-requisito das políticas de Configuração de Convidado e precisa ser atribuído ao escopo da atribuição de política antes do uso de qualquer política de Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | 3 | 1.0.0 – versão prévia |
[Versão prévia]: os computadores Windows devem atender aos requisitos da linha de base de segurança do Azure | Essa iniciativa audita os computadores Windows com configurações que não atendem à linha de base de computação de segurança do Azure. Para obter detalhes, acesse https://aka.ms/gcpol | 29 | 2.0.1 – versão prévia |
Auditar os computadores com configurações de segurança de senha não segura | Essa iniciativa implanta os requisitos de política e audita computadores com configurações de segurança de senha não seguras. Para obter mais informações sobre as políticas de Configuração de Convidado, acesse https://aka.ms/gcpol | 9 | 1.1.0 |
Configure protocolos de comunicação seguros (TLS 1.1 ou TLS 1.2) no computador Windows (incluindo pré-requisitos) | Cria uma atribuição de Configuração de Convidado (incluindo pré-requisitos) para configurar a versão do protocolo seguro especificada (TLS 1.1 ou TLS 1.2) no computador Windows. Para obter detalhes, acesse https://aka.ms/SetSecureProtocol | 3 | 1.0.0 |
Implantar pré-requisitos para habilitar as políticas de Configuração de Convidado em máquinas virtuais | Essa iniciativa adiciona uma identidade gerenciada atribuída pelo sistema e implanta a extensão de Configuração de Convidado apropriada para a plataforma em máquinas virtuais qualificadas para serem monitoradas pelas políticas de Configuração de Convidado. Este é um pré-requisito das políticas de Configuração de Convidado e precisa ser atribuído ao escopo da atribuição de política antes do uso de qualquer política de Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | 4 | 1.0.0 |
Kubernetes
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Pré-visualização]: utilize a Integridade da Imagem para garantir que apenas imagens confiáveis sejam implementadas | Use a Integridade da Imagem para garantir que os clusters do AKS implantem apenas imagens confiáveis habilitando a Integridade da Imagem e os Complementos do Azure Policy em clusters do AKS. O Complemento de Integridade da Imagem e o Complemento do Azure Policy são pré-requisitos para usar a Integridade da Imagem para verificar se a imagem está assinada na implantação. Para obter mais informações, acesse https://aka.ms/aks/image-integrity. | 3 | 1.1.0 – versão prévia |
[Versão prévia]: a implantação de medidas de segurança deve ajudar a guiar os desenvolvedores em relação às melhores práticas do AKS | Uma coleção de práticas recomendadas do Kubernetes que são recomendadas pelo AKS (Serviço de Kubernetes do Azure). Para obter a melhor experiência, use a implantação de medidas de segurança para atribuir essa iniciativa de política: https://aka.ms/aks/deployment-safeguards. O complemento Azure Policy para AKS é um pré-requisito para aplicar essas práticas recomendadas aos seus clusters. Para obter instruções sobre como habilitar o Complemento Azure Policy, acesse aka.ms/akspolicydoc | 21 | 2.0.0 – versão prévia |
[Versão prévia]: O cluster Kubernetes deve seguir as recomendações de controle de segurança do benchmark Kubernetes do Center for Internet Security (CIS) | Essa iniciativa inclui as diretrizes de segurança para o referencial do Kubernetes do Center for Internet Security (CIS). Você pode usar essa iniciativa para se manter em conformidade com o referencial de Kubernetes do CIS. Para obter mais informações sobre a conformidade com CIS, visite: https://aka.ms/aks/cis-kubernetes | 7 | 1.0.0 – versão prévia |
Padrões de linha de base de segurança do pod do cluster do Kubernetes para cargas de trabalho baseadas no Linux | Esta iniciativa inclui as políticas para os padrões de linha de base de segurança do pod do cluster do Kubernetes. Essa política está em disponibilidade geral para o AKS (Serviço do Kubernetes) e em versão prévia para o Azure Arc habilitado para Kubernetes. Para obter instruções sobre como usar essa política, acesse https://aka.ms/kubepolicydoc. | 5 | 1.4.0 |
Padrões restritos de segurança do pod do cluster do Kubernetes para cargas de trabalho baseadas no Linux | Esta iniciativa inclui as políticas para os padrões restritos de segurança do pod do cluster do Kubernetes. Essa política está em disponibilidade geral para o AKS (Serviço do Kubernetes) e em versão prévia para o Azure Arc habilitado para Kubernetes. Para obter instruções sobre como usar essa política, acesse https://aka.ms/kubepolicydoc. | oito | 2.5.0 |
Identidade Gerenciada
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: as Credenciais Federadas de Identidade Gerenciada devem ser de tipos aprovados de fontes de federação aprovadas | Controlar o uso de Credenciais federadas para Identidades Gerenciadas. Essa iniciativa inclui políticas para bloquear completamente as credenciais de identidade federadas, para limitar o uso a tipos específicos de provedores de federação e para limitar os relacionamentos de federação a fontes aprovadas. | 3 | 1.0.0 – versão prévia |
Monitoramento
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: configurar o Azure Defender para agentes SQL em máquinas virtuais | Configure máquinas virtuais para instalar automaticamente o Azure Defender para agentes SQL em que o Agente do Azure Monitor está instalado. A Central de Segurança coleta eventos dos agentes e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Cria um grupo de recursos e um workspace do Log Analytics na mesma região que a do computador. Essa política se aplica somente a VMs em algumas regiões. | 2 | 1.0.0 – versão prévia |
Configurar os computadores do Linux para executar o Agente do Azure Monitor e associá-los a uma Regra de Coleta de Dados | Monitore e proteja suas máquinas virtuais Linux, conjuntos de dimensionamento de máquinas virtuais e máquinas Arc implantando a extensão Azure Monitor Agent e associando as máquinas a uma Regra de Coleção de Dados especificada. A implantação ocorrerá em máquinas com imagens do sistema operacional com suporte (ou máquinas que corresponde à lista de imagens fornecidas) em regiões com suporte. | 4 | 3.2.0 |
Configurar os computadores do Windows para executar o Agente do Azure Monitor e associá-los a uma Regra de Coleção de Dados | Monitore e proteja suas máquinas virtuais Windows, conjuntos de dimensionamento de máquinas virtuais e máquinas Arc implantando a extensão Azure Monitor Agent e associando as máquinas a uma Regra de Coleção de Dados especificada. A implantação ocorrerá em máquinas com imagens do sistema operacional com suporte (ou máquinas que corresponde à lista de imagens fornecidas) em regiões com suporte. | 4 | 3.2.0 |
Implantar o Agente do Azure Monitor para Linux com autenticação baseada em identidade gerenciada atribuída pelo usuário e associar-se à Regra de Coleta de Dados | Monitore suas máquinas virtuais Linux e conjuntos de dimensionamento de máquinas virtuais implantando a extensão de agente do Azure Monitor com autenticação de identidade gerenciada atribuída pelo usuário e associação a uma Regra de Coleção de Dados especificada. A implantação do agente do Azure Monitor ocorrerá em máquinas com imagens do sistema operacional com suporte (ou máquinas que corresponde à lista de imagens fornecidas) em regiões com suporte. | 5 | 2.3.0 |
Implantar o Agente do Azure Monitor para Windows com autenticação baseada em identidade gerenciada atribuída pelo usuário e associar-se à Regra de Coleta de Dados | Monitore suas máquinas virtuais Windows e conjuntos de dimensionamento de máquinas virtuais implantando a extensão de agente do Azure Monitor com autenticação de identidade gerenciada atribuída pelo usuário e associação a uma Regra de Coleção de Dados especificada. A implantação do agente do Azure Monitor ocorrerá em máquinas com imagens do sistema operacional com suporte (ou máquinas que corresponde à lista de imagens fornecidas) em regiões com suporte. | 5 | 2.3.0 |
Habilitar o log de recursos do grupo de categorias allLogs para recursos com suporte no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre todas as alterações que ocorram. Essa iniciativa implementa a configuração de diagnóstico usando o grupo de categorias allLogs para rotear os logs para o Hub de Eventos de todos os recursos com suporte. | 140 | 1.0.0 |
Habilitar o log de recursos do grupo de categorias allLogs nos recursos com suporte no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre todas as alterações que ocorram. Essa iniciativa implementa a configuração de diagnóstico usando o grupo de categorias allLogs para rotear os registros para um Hub de Eventos para todos os recursos com suporte | 140 | 1.0.0 |
Habilitar o log de recursos de grupo da categoria allLogs para os recursos com suporte no armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre todas as alterações que ocorram. Essa iniciativa implementa a configuração de diagnóstico usando o grupo de categorias allLogs para rotear os logs no armazenamento de todos os recursos com suporte. | 140 | 1.0.0 |
Habilite o registro em log de recursos de grupos de categorias de auditoria para recursos com suporte no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre todas as alterações que ocorram. Essa iniciativa implanta a configuração de diagnóstico utilizando o grupo de categorias de auditoria para rotear os logs para o Hub de Eventos para todos os recursos com suporte | 69 | 1.1.0 |
Habilitar o log de recursos do grupo de categorias de auditoria para recursos com suporte na Análise de logs | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre todas as alterações que ocorram. Essa iniciativa implementa a configuração de diagnóstico utilizando o grupo de categorias de auditoria para rotear os logs para o Log Analytics em todos os recursos com suporte. | 69 | 1.1.0 |
Habilitar o log de recursos do grupo de categorias de auditoria para recursos com suporte no armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre todas as alterações que ocorram. Essa iniciativa implementa a configuração de diagnóstico utilizando o grupo de categorias de auditoria para rotear os logs para o armazenamento de todos os recursos com suporte. | 69 | 1.1.0 |
Habilitar o Azure Monitor para VMs híbridas com o AMA | Habilite o Azure Monitor para as máquinas virtuais híbridas com o AMA. | 6 | 1.0.0 |
Habilitar o Azure Monitor para VMs com o AMA (Agente de Monitoramento do Azure) | Habilite o Azure Monitor para as VMs (máquinas virtuais) híbridas com o AMA. | 7 | 1.2.0 |
Habilitar o Azure Monitor para VMSS com o AMA (Agente de Monitoramento do Azure) | Habilite o Azure Monitor para o VMSS (conjunto de dimensionamento de máquinas virtuais) com o AMA. | 7 | 1.2.0 |
Herdado − Habilitar o Azure Monitor para Conjuntos de Dimensionamento de Máquinas Virtuais | Herdado − Habilite o Azure Monitor para os Conjuntos de Dimensionamento de Máquinas Virtuais no escopo especificado (grupo de gerenciamento, assinatura ou grupo de recursos). Usa o espaço de trabalho do Log Analytics como parâmetro. Use a nova iniciativa nomeada como: Habilitar o Azure Monitor para VMSS com o AMA (Agente de Monitoramento do Azure). Nota: se o conjunto de dimensionamento upgradePolicy for definido como Manual, você precisará aplicar a extensão para todas as VMs no conjunto ao chamar o upgrade nelas. Na CLI, isso seria az vmss update-instances. | 4 | 1.1.0 |
Herdado − Habilitar o Azure Monitor para VMs | Herdado − Habilite o Azure Monitor para as VMs (máquinas virtuais) no escopo (grupo de gerenciamento, assinatura ou grupo de recursos) especificado. Usa o espaço de trabalho do Log Analytics como parâmetro. Usar a nova iniciativa nomeada como: Habilitar o Azure Monitor para VMs com o AMA (Agente de Monitoramento do Azure) | oito | 2.1.0 |
Rede
Nome | Descrição | Políticas | Versão |
---|---|---|---|
Os logs de fluxo devem ser configurados e habilitados para cada grupo de segurança de rede | Faça a auditoria de grupos de segurança de rede para verificar se os logs de fluxo estão configurados e se o status do log de fluxo está habilitado. Habilitar logs de fluxo permite registrar informações sobre o tráfego IP que flui por meio do grupo de segurança de rede. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. | 2 | 1.0.0 |
Nexo
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: linha de base de segurança do cluster de cálculo Nexus | Esta iniciativa inclui políticas projetadas para refletir as expectativas de linha de base de segurança do cluster de cálculo Nexus. Ela garante que as configurações do cluster estejam de acordo com controles de segurança específicos essenciais para manter um ambiente seguro. | 13 | 1.0.0 – versão prévia |
Conformidade normativa
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: PROTEGIDO POR ISM do Governo Australiano | Essa iniciativa inclui políticas que abordam um subconjunto de controles do ISM (manual de segurança de informações) do governo australiano. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/auism-initiative. | 40 | 8.9.0 – versão prévia |
[Versão prévia]: CMMC 2.0 Nível 2 | Esta iniciativa inclui políticas que abordam um subconjunto de práticas de CMMC 2.0 Nível 2. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/cmmc2l2-initiative. | 227 | 2.19.0 – versão prévia |
[Versão prévia]: MPAA (Motion Picture Association of America) | Essa iniciativa inclui políticas de implantação de auditoria e extensão de máquina virtual que tratam de um subconjunto de controles de segurança e diretrizes da MPAA. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/mpaa-init. | 31 | 4.6.0 – versão prévia |
[Visualização]: NIS2 | A Diretiva SRI 2 reforça a cibersegurança e a resiliência das infraestruturas críticas e dos serviços digitais em toda a União Europeia, garantindo um nível mais elevado de proteção contra ciberameaças. | 239 | 1.0.0 – versão prévia |
[Versão prévia]: Reserve Bank of India – Estrutura de TI para bancos | Essa iniciativa inclui políticas que abordam um subconjunto controles do Reserve Bank of India IT Framework for Banks. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/rbiitfbanks-initiative. | 152 | 1.18.0 – versão prévia |
[Versão prévia]: Reserve Bank of India – Estrutura de TI para NBFC | Essa iniciativa inclui políticas que abordam um subconjunto controles da estrutura de TI do Reserve Bank of India para NBFC (Empresas Financeiras não bancárias). Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/rbiitfnbfc-initiative. | 117 | 2.16.0 – versão prévia |
[Versão prévia]: SWIFT CSP-CSCF v2020 | Essa iniciativa inclui políticas de implantação de auditoria e extensão de máquina virtual que abordam um subconjunto de controles SWIFT CSP-CSCF v2020. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/swift2020-init. | 48 | 6.6.0 – versão prévia |
[Versão prévia]: SWIFT CSP-CSCF v2021 | Essa iniciativa inclui políticas que abordam um subconjunto dos controles da Estrutura de Controles de Segurança do Cliente v2021 do Programa de Segurança do Cliente do SWIFT. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/swift2021-init. | 120 | 4.15.0 – versão prévia |
Certificação ACAT para o Microsoft 365 | A Ferramenta de Automação de Conformidade de Aplicativos para o Microsoft 365 (ACAT) simplifica o processo para obter a Certificação do Microsoft 365, confira https://aka.ms/acat. Essa certificação garante que os aplicativos tenham fortes práticas de segurança e conformidade para proteger os dados, a segurança e a privacidade dos clientes. Essa iniciativa inclui políticas que abordam um subconjunto dos controles de Certificação do Microsoft 365. Políticas adicionais serão adicionadas em versões futuras. | 16 | 1.1.0 |
APRA CPS 234 2019 | Norma da Autoridade Australiana de Regulamentação Prudencial (APRA) para gerenciamento de riscos de segurança da informação em entidades regulamentadas. | 18 | 1.0.0 |
Lei Geral de Proteção de Dados (LGPD) 2018 | Lei abrangente de proteção de dados do Brasil, regulamentando o tratamento de dados pessoais. | 19 | 1.0.0 |
PBMM Federal do Canadá | Esta iniciativa inclui políticas que abordam um subconjunto de controles do Canada Federal PBMM. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/canadafederalpbmm-init. | 43 | 8.8.0 |
PBMM Federal do Canadá 01/03/2020 | Padrões de segurança para sistemas federais canadenses, garantindo a confidencialidade, integridade e disponibilidade de informações confidenciais. | 204 | 1.3.0 |
Fundamentos do CIS Azure v2.1.0 | Diretrizes de segurança para o Microsoft Azure, fornecendo práticas recomendadas para aprimorar a postura de segurança. | 31 | 1.0.0 |
Controles CIS v8.1 | Melhores práticas de segurança cibernética reconhecidas mundialmente, oferecendo etapas acionáveis para proteção contra ameaças cibernéticas. | 176 | 1.3.0 |
CIS Microsoft Azure Foundations Benchmark v1.1.0 | O CIS (Center for Internet Security) é uma entidade sem fins lucrativos cuja missão é "identificar, desenvolver, validar, promover e sustentar soluções de práticas recomendadas para defesa cibernética". Os parâmetros de comparação do CIS são linhas de base de configuração e práticas recomendadas para configurar um sistema com segurança. Essas políticas abordam um subconjunto de controles do CIS Microsoft Azure Foundations Benchmark v1.1.0. Para obter mais informações, acesse https://aka.ms/cisazure110-initiative | 153 | 16.10.0 |
CIS Microsoft Azure Foundations Benchmark v1.3.0 | O CIS (Center for Internet Security) é uma entidade sem fins lucrativos cuja missão é "identificar, desenvolver, validar, promover e sustentar soluções de práticas recomendadas para defesa cibernética". Os parâmetros de comparação do CIS são linhas de base de configuração e práticas recomendadas para configurar um sistema com segurança. Essas políticas abordam um subconjunto de controles do CIS Microsoft Azure Foundations Benchmark v1.3.0. Para obter mais informações, acesse https://aka.ms/cisazure130-initiative | 169 | 8.13.0 |
CIS Microsoft Azure Foundations Benchmark v1.4.0 | O CIS (Center for Internet Security) é uma entidade sem fins lucrativos cuja missão é "identificar, desenvolver, validar, promover e sustentar soluções de práticas recomendadas para defesa cibernética". Os parâmetros de comparação do CIS são linhas de base de configuração e práticas recomendadas para configurar um sistema com segurança. Essas políticas abordam um subconjunto de controles do CIS Microsoft Azure Foundations Benchmark v1.4.0. Para obter mais informações, acesse https://aka.ms/cisazure140-initiative | 168 | 1.12.0 |
CIS Microsoft Azure Foundations Benchmark v2.0.0 | O CIS (Center for Internet Security) é uma entidade sem fins lucrativos cuja missão é "identificar, desenvolver, validar, promover e sustentar soluções de práticas recomendadas para defesa cibernética". Os parâmetros de comparação do CIS são linhas de base de configuração e práticas recomendadas para configurar um sistema com segurança. Essas políticas abordam um subconjunto de controles do CIS Microsoft Azure Foundations Benchmark v2.0.0. Para obter mais informações, acesse https://aka.ms/cisazure200-initiative | 205 | 1.5.0 |
CMMC nível 3 | Essa iniciativa inclui políticas que abordam um subconjunto de requisitos do CMMC (Cybersecurity Maturity Model Certification) nível 3. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/cmmc-initiative. | 143 | 11.15.0 |
Matriz de controles de nuvem CSA CSA v4.0.12 | Estrutura de segurança cibernética da Cloud Security Alliance (CSA), oferecendo controles de segurança especificamente para ambientes de nuvem. | 217 | 1.3.0 |
Cyber Essentials v3.1 | Esquema de certificação do Reino Unido para proteção contra ameaças cibernéticas comuns por meio de controles básicos de segurança. | 112 | 1.0.0 |
Certificação do Modelo de Maturidade em Segurança Cibernética (CMMC) Nível 2 v1.9.0 | Concentra-se na proteção de Informações Não Classificadas Controladas (CUI) na contratação de defesa com controles avançados de segurança. | 213 | 1.3.0 |
UE 2022/2555 (NIS2) 2022 | Melhora a segurança cibernética em toda a UE com medidas de segurança e relatórios de incidentes para setores críticos. | 195 | 1.3.0 |
Regulamento Geral de Proteção de Dados da UE (GDPR) 2016/679 | Lei abrangente de proteção de dados que regula o processamento de dados pessoais na UE. | 308 | 1.3.0 |
Serviços de Informação de Justiça Criminal do FBI (CJIS) v5.9.5 | Padrões do FBI para proteger informações da justiça criminal, abrangendo acesso, transmissão e armazenamento de dados. | 231 | 1.3.0 |
FedRAMP High | O FedRAMP é um programa do governo dos EUA que fornece uma abordagem padronizada para avaliação de segurança, autorização e monitoramento contínuo de produtos e serviços baseados em nuvem. O FedRAMP define um conjunto de controles para sistemas de nível de impacto de segurança Baixo, Moderado ou Alto com base nos controles de linha de base do NIST. Essas políticas abordam um subconjunto de controles do FedRAMP (Alto). Para obter mais informações, acesse https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp | 715 | 17.18.0 |
FedRAMP Moderado | O FedRAMP é um programa do governo dos EUA que fornece uma abordagem padronizada para avaliação de segurança, autorização e monitoramento contínuo de produtos e serviços baseados em nuvem. O FedRAMP define um conjunto de controles para sistemas de nível de impacto de segurança Baixo, Moderado ou Alto com base nos controles de linha de base do NIST. Essas políticas abordam um subconjunto de controles do FedRAMP (Moderado). Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://www.fedramp.gov/documents-templates/ | 646 | 17.17.0 |
FFIEC CAT 2017 | Ferramenta de avaliação para instituições financeiras para medir a preparação para segurança cibernética, do FFIEC. | 136 | 1.3.0 |
HITRUST CSF v11.3 | Uma estrutura abrangente de segurança e privacidade para gerenciar a conformidade em setores como saúde e finanças. | 232 | 1.3.0 |
HITRUST/HIPAA | A HITRUST (Health Information Trust Alliance) ajuda organizações de todos os setores, mas especialmente de serviços de saúde, a gerenciar dados, os riscos de informações e a conformidade com eficiência. A certificação HITRUST significa que a organização passou por uma avaliação completa do programa de segurança da informação. Essas políticas abordam um subconjunto de controles HITRUST. Para obter mais informações, acesse https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2 | 595 | 14.10.0 |
IRS1075 de setembro de 2016 | Esta iniciativa inclui políticas que abordam um subconjunto de controles do IRS1075 de setembro de 2016. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/irs1075-init. | 45 | 8.8.0 |
ISO 27001:2013 | O padrão ISO (Organização Internacional de Normalização) 27001 fornece requisitos para estabelecer, implementar, manter e aprimorar continuamente um ISMS (Sistema de Gerenciamento de Segurança da Informação). Essas políticas abordam um subconjunto de controles ISO 27001:2013. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/iso27001-init | 450 | 8.8.0 |
ISO/IEC 27001 2022 | Norma internacional para gerenciamento de segurança da informação por meio de um Sistema de Gerenciamento de Segurança da Informação (SGSI). | 62 | 1.1.0 |
ISO/IEC 27002 2022 | Fornece orientação específica sobre a implementação de controles para segurança da informação, complementando a ISO 27001. | 157 | 1.3.0 |
ISO/IEC 27017 2015 | Extensão específica da nuvem para a ISO 27001, fornecendo diretrizes de segurança para provedores de serviços em nuvem e clientes. | 99 | 1.3.0 |
Estrutura de Garantia Cibernética do NCSC (CAF) v3.2 | Estrutura do Reino Unido que fornece orientação de segurança cibernética para infraestrutura nacional crítica para proteger sistemas e dados. | 78 | 1.3.0 |
ISM da Nova Zelândia | NZISM v3.8. O Manual de Segurança da Informação da Nova Zelândia (NZISM) detalha processos e controles essenciais para a proteção de todos os sistemas e informações do governo da Nova Zelândia. Essa iniciativa inclui políticas que abordam um subconjunto de controles NZISM. Políticas adicionais serão adicionadas em versões futuras. Para obter detalhes completos sobre controles, confira https://www.nzism.gcsb.govt.nz/ism-document. Esse conjunto de políticas inclui definições que têm um efeito de negação por padrão. | 209 | 1.8.0 |
NIST 800-171 R3 | Diretrizes para proteger Informações Não Classificadas Controladas (CUI) em sistemas e organizações não federais. | 222 | 1.3.0 |
NIST CSF v2.0 | Abordagem baseada em risco para gerenciar ameaças de segurança cibernética, oferecendo orientação para melhorar as práticas de segurança cibernética. | 107 | 1.3.0 |
NIST SP 800-171 Rev. 2 | O NIST (National Institute of Standards and Technology) dos EUA promove e mantém padrões de medição e diretrizes para ajudar a proteger sistemas de informações e informações de agências federais. Em resposta à Ordem Executiva 13556 sobre o gerenciamento de CUI (informações não classificadas controladas), ele publicou o NIST SP 800-171. Essas políticas abordam um subconjunto de controles NIST SP 800-171 Rev. 2. Para obter mais informações, acesse https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171 | 443 | 15.19.0 |
NIST SP 800-53 R5.1.1 | Estrutura abrangente de controles de segurança e privacidade para sistemas e organizações de informações federais dos EUA. | 239 | 1.3.0 |
NIST SP 800-53 Rev. 4 | O NIST (National Institute of Standards and Technology) SP 800-53 R4 fornece uma abordagem padronizada para avaliar, monitorar e autorizar produtos e serviços de computação em nuvem para gerenciar riscos de segurança da informação. Essas políticas abordam um subconjunto de controles NIST SP 800-53 R4. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/nist800-53r4-initiative | 716 | 17.17.0 |
NIST SP 800-53 Rev. 5 | O NIST (National Institute of Standards and Technology) SP 800-53 Rev. 5 fornece uma abordagem padronizada para avaliar, monitorar e autorizar produtos e serviços de computação em nuvem para gerenciar riscos de segurança da informação. Essas políticas abordam um subconjunto de controles NIST SP 800-53 R5. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/nist800-53r5-initiative | 701 | 14.17.0 |
Tema de Nuvem do NL BIO | Essa iniciativa inclui políticas que abordam os controles holandeses de Baseline Informatiebeveiliging (BIO) especificamente para o "thema-uitwerking Clouddiensten" e inclui políticas cobertas pelos controles SOC2 e ISO 27001:2013. | 236 | 1.12.0 |
Tema de nuvem NL BIO V2 | Essa iniciativa inclui políticas que abordam os controles holandeses de Baseline Informatiebeveiliging (BIO) especificamente para o "thema-uitwerking Clouddiensten" e inclui políticas cobertas pelos controles SOC2 e ISO 27001:2013. | 292 | 2.4.0 |
NZISM v3.7 | Manual de Segurança da Informação da Nova Zelândia, fornecendo orientação de segurança para agências governamentais. | 226 | 1.4.0 |
PCI DSS v4 | Os Padrões de Segurança de Dados (DSS) do Setor de Cartões de Pagamento (PCI) é um padrão de segurança de informações global projetado para evitar fraudes por meio do aumento do controle de dados de cartão de crédito. A conformidade com o PCI DSS é necessária para qualquer organização que armazena, processa ou transmite dados de pagamento e de titular do cartão. Essas políticas abordam um subconjunto de controles PCI-DSS v4. Para obter mais informações, acesse https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1 | 272 | 1.7.0 |
PCI DSS v4.0.1 | Padrão de segurança de dados do setor de cartões de pagamento, com foco na proteção de dados de transações de cartão de crédito. | 213 | 1.4.0 |
PCI v3.2.1:2018 | Esta iniciativa inclui políticas que abordam um subconjunto de controles do PCI v3.2.1:2018. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, acesse https://aka.ms/pciv321-init. | 30 | 6.6.0 |
RMIT Malásia | Esta iniciativa inclui políticas que abordam um subconjunto de requisitos do RMIT. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite aka.ms/rmit-initiative. | 187 | 9.18.0 |
Lei Sarbanes Oxley 2022 | Lei federal dos EUA destinada a melhorar a transparência e a responsabilidade corporativa, incluindo disposições para segurança cibernética e controles de TI. | 92 | 1.0.0 |
SOC 2 Tipo 2 | Um SOC (Controles de Sistema e Organização) 2 é um relatório baseado nos Princípios e Critérios do Serviço de Confiança estabelecidos pelo AICPA (American Institute of Certified Public Accountants). O Relatório avalia o sistema de informações de uma organização relevante para os seguintes princípios: segurança, disponibilidade, integridade de processamento, confidencialidade e privacidade. Essas políticas abordam um subconjunto de controles SOC 2 do Tipo 2. Para obter mais informações, acesse https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2 | 308 | 1.11.0 |
SOC 2023 | Relatórios de controle da organização de serviço que garantem que as organizações gerenciem dados confidenciais com segurança e cumpram os critérios de serviço de confiança. | 238 | 1.3.0 |
Linha de base de soberania – Políticas confidenciais | O Microsoft Cloud for Sovereignty recomenda políticas confidenciais para ajudar as organizações a alcançar suas metas de soberania, negando por padrão a criação de recursos fora de regiões aprovadas, negando recursos que não são apoiados pela Computação Confidencial do Azure e negando recursos de armazenamento de dados que não estão usando chaves gerenciadas pelo cliente. Encontre mais detalhes aqui: https://aka.ms/SovereigntyBaselinePolicies | 22 | 1.2.0 |
Linha de base de soberania – Políticas globais | O Microsoft Cloud for Sovereignty recomenda políticas globais para ajudar as organizações a alcançar suas metas de soberania, negando por padrão a criação de recursos fora das regiões aprovadas. Encontre mais detalhes aqui: https://aka.ms/SovereigntyBaselinePolicies | 5 | 1.2.0 |
ENS da Espanha | Essa iniciativa inclui políticas que abordam os controles do Esquema de Segurança Nacional (ENS) especificamente para o “CCN-STIC 884”. Esse conjunto de políticas inclui definições que têm um efeito de negação por padrão. | 857 | 1.7.0 |
SWIFT CSP-CSCF v2022 | O CSP (Programa de Segurança do Cliente) da SWIFT ajuda as instituições financeiras a garantir que suas defesas contra ataques cibernéticos sejam atualizadas e eficazes, a fim de proteger a integridade da rede financeira mais ampla. Os usuários comparam as medidas de segurança implementadas com aquelas detalhadas no CSCF (Customer Security Controls Framework). Essas políticas abordam um subconjunto de controles SWIFT. Para obter mais informações, acesse https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021 | 324 | 2.12.0 |
Estrutura de controles de segurança do cliente SWIFT 2024 | Garante transações seguras para organizações que usam o SWIFT, o serviço global de mensagens financeiras. | 207 | 1.3.0 |
UK OFFICIAL e UK NHS | Essa iniciativa inclui políticas de implantação de auditoria e extensão de máquina virtual que abordam um subconjunto de controles UK OFFICIAL e UK NHS. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/ukofficial-init e https://aka.ms/uknhs-init. | 45 | 9.7.0 |
Resiliência
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: os recursos devem ser resilientes à zona | Alguns tipos de recursos podem ser implantados com Redundância de Zona (por exemplo, Bancos de Dados SQL); alguns podem ser implantados Alinhados à Zona (por exemplo, Máquinas Virtuais); e alguns podem ser implantados Alinhados à zona ou com Redundância de Zona (por exemplo, Conjuntos de Dimensionamento de Máquinas Virtuais). Estar alinhado à zona não garante resiliência, mas é a base na qual uma solução resiliente pode ser criada (por exemplo, três zonas de Conjuntos de Dimensionamento de Máquinas Virtuais alinhadas a três zonas diferentes na mesma região com um balanceador de carga). Confira https://aka.ms/AZResilience para obter mais informações. | 34 | 1.10.0 – versão prévia |
SDN
Nome | Descrição | Políticas | Versão |
---|---|---|---|
Auditar acesso à rede pública | Auditar recursos do Azure que permitem acesso da Internet pública | 34 | 4.3.0 |
Avaliar o uso do Link Privado em todos os recursos do Azure com suporte | Recursos em conformidade devem ter, pelo menos, uma conexão de ponto de extremidade privado aprovada | 30 | 1.1.0 |
Central de Segurança
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: Implantar o agente do Microsoft Defender para Ponto de Extremidade | Implante o agente do Microsoft Defender para Ponto de Extremidade em imagens aplicáveis. | 4 | 1.0.0 – versão prévia |
Configurar a Proteção Avançada contra Ameaças como habilitada nos bancos de dados relacionais de código aberto | Habilite a Proteção Avançada contra Ameaças nos seus bancos de dados relacionais open-source de nível Não Básico para detectar atividades anômalas que indiquem tentativas incomuns e possivelmente prejudiciais no sentido de acessar ou explorar bancos de dados. Consulte https://aka.ms/AzDforOpenSourceDBsDocu. | 5 | 1.2.0 |
Configure o Azure Defender para ser habilitado em Servidores SQL e instâncias gerenciadas de SQL | Habilite o Azure Defender em seus servidores SQL e instâncias gerenciadas de SQL para detectar atividades anômalas que indicam tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados. | 3 | 3.0.0 |
Configurar os planos do Microsoft Defender para Nuvem | O Microsoft Defender para Nuvem fornece proteções abrangentes e nativas de nuvem do desenvolvimento ao runtime em ambientes de várias nuvens. Use a iniciativa de política para configurar os planos e extensões do Defender para Nuvem a serem habilitados em escopos selecionados. | 12 | 1.1.0 |
Configurar para que o Microsoft Defender para Banco de Dados seja habilitado | Configure o Microsoft Defender para Bancos de Dados para proteger seus bancos de dados SQL do Azure, instâncias gerenciadas, bancos de dados relacionais de software livre e Cosmos DB. | 4 | 1.0.0 |
Definir várias configurações de integração do Microsoft Defender para Ponto de Extremidade com o Microsoft Defender para Nuvem | Defina as várias configurações de integração do Microsoft Defender para Ponto de Extremidade com o Microsoft Defender para Nuvem (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION etc.). Confira: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpointpara obter mais informações. | 3 | 1.0.0 |
Configurar VMs do SQL e SQL Servers habilitados para Arc para instalar a extensão do Microsoft Defender | O Microsoft Defender para SQL coleta eventos dos agentes e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). | 3 | 1.0.0 |
Configurar VMs do SQL e SQL Servers habilitados para o Arc para instalar o Microsoft Defender para SQL e o AMA com um workspace do Log Analytics | O Microsoft Defender para SQL coleta eventos dos agentes e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Cria um grupo de recursos e uma Regra de Coleta de Dados (DCR) e um workspace do Log Analytics na mesma região do computador. | 9 | 1.3.0 |
Configurar VMs do SQL e SQL Servers habilitados para o Arc para instalar o Microsoft Defender para SQL e o AMA com um workspace do Log Analytics definido pelo usuário | O Microsoft Defender para SQL coleta eventos dos agentes e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Cria um grupo de recursos e uma Regra de Coleta de Dados na mesma região do workspace do Log Analytics definido pelo usuário. | oito | 1.2.0 |
Microsoft Cloud Security Benchmark | A iniciativa de parâmetro de comparação de segurança em nuvem da Microsoft representa as políticas e os controles que implementam as recomendações de segurança definidas no parâmetro de comparação de segurança em nuvem da Microsoft, confira https://aka.ms/azsecbm. Ela também funciona como a iniciativa de política padrão do Microsoft Defender para Nuvem. Você pode atribuir essa iniciativa diretamente ou gerenciar as políticas e os resultados de conformidade no Microsoft Defender para Nuvem. | 225 | 57.51.0 |
SQL
Nome | Descrição | Políticas | Versão |
---|---|---|---|
O Banco de Dados SQL do Azure deve ter a autenticação somente do Microsoft Entra | Exigir autenticação somente do Microsoft Entra para o Banco de Dados SQL do Azure, desabilitando métodos de autenticação local. Isso permite o acesso exclusivamente por meio de identidades do Microsoft Entra, melhorando a segurança com aprimoramentos de autenticação modernos, inclusive a MFA, SSO e acesso programático sem segredo com identidades gerenciadas. | 2 | 1.0.0 |
A Instância Gerenciada de SQL do Azure deve ter a autenticação somente do Microsoft Entra | Exigir autenticação somente do Microsoft Entra para a instância Gerenciada de SQL do Azure, desabilitando métodos de autenticação local. Isso permite o acesso exclusivamente por meio de identidades do Microsoft Entra, melhorando a segurança com aprimoramentos de autenticação modernos, inclusive a MFA, SSO e acesso programático sem segredo com identidades gerenciadas. | 2 | 1.0.0 |
Sinapse
Nome | Descrição | Políticas | Versão |
---|---|---|---|
Configurar os Espaços de trabalho do Synapse para exigir identidades somente do Microsoft Entra para autenticação | Exigir e configurar a autenticação somente do Microsoft Entra para os Espaços de trabalho do Synapse, desabilitando métodos de autenticação local. Isso permite o acesso exclusivamente por meio de identidades do Microsoft Entra, melhorando a segurança com aprimoramentos de autenticação modernos, inclusive a MFA, SSO e acesso programático sem segredo com identidades gerenciadas. | 2 | 1.0.0 |
Os Espaços de trabalho do Synapse devem ter a autenticação somente do Microsoft Entra | Exigir autenticação somente do Microsoft Entra para os Espaços de trabalho do Synapse, desabilitando métodos de autenticação local. Isso permite o acesso exclusivamente por meio de identidades do Microsoft Entra, melhorando a segurança com aprimoramentos de autenticação modernos, inclusive a MFA, SSO e acesso programático sem segredo com identidades gerenciadas. | 2 | 1.0.0 |
Início Confiável
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: configurar os pré-requisitos para habilitar o Atestado de Convidado em VMs habilitadas para Início Confiável | Configure as máquinas virtuais habilitadas para Início Confiável para instalar automaticamente a extensão Atestado de Convidado e habilitar a identidade gerenciada atribuída pelo sistema a fim de permitir que a Central de Segurança do Azure ateste e monitore de maneira proativa a integridade da inicialização. A integridade da inicialização é atestada por meio do atestado remoto. Para obter mais detalhes, consulte o seguinte link – https://aka.ms/trustedlaunch | 7 | 3.0.0 – versão prévia |
VirtualEnclaves
Nome | Descrição | Políticas | Versão |
---|---|---|---|
[Versão prévia]: controlar o uso do AKS em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para AKS garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | 9 | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso do Serviço de Aplicativo em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para Serviço de Aplicativo garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | 44 | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso do Registro de Contêiner em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para Registro de Contêiner garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | oito | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso do CosmosDB em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para CosmosDB garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | oito | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso das configurações de diagnóstico para recursos específicos em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para garantir a configuração de tipos de recursos específicos nos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | vinte e cinco | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso do Key Vault em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para Key Vaults garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | 2 | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso do Microsoft SQL em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para Microsoft SQL garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | 24 | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso do PostgreSql em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para PostgreSql garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | 10 | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso do Barramento de Serviço em um Enclave Virtual | Essa iniciativa implanta políticas do Azure para Barramento de Serviço garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | 7 | 1.0.0 – versão prévia |
[Versão prévia]: controlar o uso das Contas de Armazenamento em um Enclave Virtual | Essa iniciativa implanta políticas do Azure das Contas de Armazenamento garantindo a proteção de limite desse recurso enquanto ele opera dentro da estrutura logicamente separada dos Enclaves Virtuais do Azure. https://aka.ms/VirtualEnclaves | 11 | 1.1.0 – versão prévia |
Próximas etapas
- Confira os internos no repositório Azure Policy GitHub.
- Revise a estrutura de definição do Azure Policy.
- Revisar Compreendendo os efeitos da política.