[Versão prévia]: a extensão do Log Analytics deve ser habilitada para as imagens das máquina virtuais listadas |
Relata máquinas virtuais como sem conformidade se a imagem da máquina virtual não estiver na lista definida e a extensão não está instalada. |
AuditIfNotExists, desabilitado |
2.0.1 – versão prévia |
[Versão Prévia]: o agente de coleta de dados de tráfego de rede deve ser instalado nas máquinas virtuais Linux |
A Central de Segurança usa o Microsoft Dependency Agent para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. |
AuditIfNotExists, desabilitado |
1.0.2 – versão prévia |
[Versão Prévia]: o agente de coleta de dados de tráfego de rede deve ser instalado nas máquinas virtuais Windows |
A Central de Segurança usa o Microsoft Dependency Agent para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. |
AuditIfNotExists, desabilitado |
1.0.2 – versão prévia |
O log de atividades deve ser retido por pelo menos um ano |
Essa política auditará o log de atividades se a retenção não for definida para 365 dias ou para sempre (dias de retenção definidos como 0). |
AuditIfNotExists, desabilitado |
1.0.0 |
Todos os recursos de log de fluxo devem estar no estado habilitado |
Uma auditoria para recursos do log de fluxo a fim de verificar se o status dele está habilitado. Habilite logs de fluxo permite registrar informações sobre o tráfego IP que flui. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. |
Audit, desabilitado |
1.0.1 |
Os componentes do Application Insights devem bloquear a ingestão de logs e a consulta de redes públicas |
Melhore a segurança do Application Insights bloqueando a ingestão de logs e a consulta de redes públicas. Somente redes conectadas de link privado poderão ingerir e consultar logs desse componente. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-application-insights. |
auditar, Auditar, negar, Negar, desabilitado, Desabilitado |
1.1.0 |
O Azure Defender para o Serviço de Aplicativo deve estar habilitado |
O Azure Defender para o Serviço de Aplicativo utiliza a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns aos aplicativos Web. |
AuditIfNotExists, desabilitado |
1.0.3 |
O Azure Defender para servidores do Banco de Dados SQL do Azure deve estar habilitado |
O Azure Defender para SQL oferece funcionalidade para expor e reduzir possíveis vulnerabilidades de banco de dados, detectar atividades anômalas que podem indicar ameaças aos Bancos de Dados SQL e descobrir e classificar dados confidenciais. |
AuditIfNotExists, desabilitado |
1.0.2 |
O Azure Defender para bancos de dados relacionais de código aberto deve ser habilitado |
O Azure Defender para bancos de dados relacionais de código aberto detecta atividades anômalas, indicando tentativas incomuns e possivelmente prejudiciais de acesso ou exploração de bancos de dados. Saiba mais sobre os recursos do Azure Defender para bancos de dados relacionais de código aberto em https://aka.ms/AzDforOpenSourceDBsDocu. Importante: a habilitação deste plano resultará em encargos de proteção de seus bancos de dados relacionais de código aberto. Saiba mais sobre os preços na página de preços da Central de Segurança: https://aka.ms/pricing-security-center |
AuditIfNotExists, desabilitado |
1.0.0 |
O Azure Defender para Resource Manager deve ser habilitado |
O Azure Defender para o Resource Manager monitora de modo automático todas as operações de gerenciamento de recursos executadas em sua organização. O Azure Defender detecta ameaças e emite alertas sobre atividades suspeitas. Saiba mais sobre as funcionalidade do Azure Defender para o Resource Manager em https://aka.ms/defender-for-resource-manager. Habilitar este plano do Azure Defender resultará em determinados encargos. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center. |
AuditIfNotExists, desabilitado |
1.0.0 |
O Azure Defender para servidores deve estar habilitado |
O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho do servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. |
AuditIfNotExists, desabilitado |
1.0.3 |
O Azure Defender para servidores SQL em computadores deve estar habilitado |
O Azure Defender para SQL oferece funcionalidade para expor e reduzir possíveis vulnerabilidades de banco de dados, detectar atividades anômalas que podem indicar ameaças aos Bancos de Dados SQL e descobrir e classificar dados confidenciais. |
AuditIfNotExists, desabilitado |
1.0.2 |
O Azure Defender para SQL deve ser habilitado para servidores SQL do Azure desprotegidos |
Auditar servidores SQL sem Segurança de Dados Avançada |
AuditIfNotExists, desabilitado |
2.0.1 |
O Azure Defender para SQL deve ser habilitado para Instâncias Gerenciadas de SQL desprotegidas |
Audite cada Instância Gerenciada de SQL sem a segurança de dados avançada. |
AuditIfNotExists, desabilitado |
1.0.2 |
Os clusters de Serviço de Kubernetes do Azure devem ter o perfil do Defender habilitado |
O Microsoft Defender para Contêineres fornece recursos de segurança para Kubernetes nativos de nuvem incluindo proteção de ambiente, proteção de cargas de trabalho e de tempo de execução. Quando você habilita o SecurityProfile.AzureDefender em seu cluster do Serviço de Kubernetes do Azure, um agente é implantado no cluster para coletar dados de eventos de segurança. Saiba mais sobre o Microsoft Defender para Contêineres em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks |
Audit, desabilitado |
2.0.1 |
O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" |
Essa política garante que um perfil de log colete logs para as categorias "gravar", "excluir" e "ação" |
AuditIfNotExists, desabilitado |
1.0.0 |
Os clusters de Logs do Azure Monitor devem ser criados com criptografia de infraestrutura habilitada (criptografia dupla) |
Para garantir que a criptografia de dados segura esteja habilitada no nível de serviço e no nível de infraestrutura com dois algoritmos de criptografia diferentes e duas chaves diferentes, use um cluster dedicado do Azure Monitor. Essa opção é habilitada por padrão quando há suporte na região, confira https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. |
auditar, Auditar, negar, Negar, desabilitado, Desabilitado |
1.1.0 |
Os clusters de Logs do Azure Monitor devem ser criptografados com uma chave gerenciada pelo cliente |
Crie o cluster de logs do Azure Monitor com criptografia de chaves gerenciadas pelo cliente. Por padrão, os dados do log são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender à conformidade regulatória. A chave gerenciada pelo cliente no Azure Monitor oferece mais controle sobre o acesso aos dados, confira https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. |
auditar, Auditar, negar, Negar, desabilitado, Desabilitado |
1.1.0 |
Os Logs do Azure Monitor para o Application Insights devem ser vinculados a um workspace do Log Analytics |
Vincule o componente Application Insights a um workspace do Log Analytics para criptografia de logs. Normalmente, as chaves gerenciadas pelo cliente são necessárias para atender à conformidade regulatória e obter mais controle sobre o acesso aos dados no Azure Monitor. Vincular o componente a um workspace do Log Analytics habilitado com uma chave gerenciada pelo cliente garante que os logs do Application Insights atendam a esse requisito de conformidade, confira https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. |
auditar, Auditar, negar, Negar, desabilitado, Desabilitado |
1.1.0 |
O Azure Monitor deve coletar os logs de atividades de todas as regiões |
Essa política audita o perfil de log do Azure Monitor que não exporta atividades de todas as regiões com suporte do Azure, incluindo global. |
AuditIfNotExists, desabilitado |
2.0.0 |
As assinaturas do Azure devem ter um perfil de log para o Log de Atividades |
Essa política verifica se um perfil de log está ativado para exportar logs de atividades. Ela audita se não há um perfil de log criado para exportar os logs para uma conta de armazenamento ou para um hub de eventos. |
AuditIfNotExists, desabilitado |
1.0.0 |
As desconexões devem ser registradas em log para os servidores de banco de dados PostgreSQL. |
Esta política ajuda a auditar os bancos de dados PostgreSQL no ambiente sem log_disconnections habilitada. |
AuditIfNotExists, desabilitado |
1.0.0 |
Os logs de fluxo deverão ser configurados para cada grupo de segurança de rede |
Uma auditoria de grupos de segurança de rede para verificar se os logs de fluxo foram configurados. Habilitar logs de fluxo permite registrar informações sobre o tráfego IP que flui por meio do grupo de segurança de rede. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. |
Audit, desabilitado |
1.1.0 |
A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para as imagens da máquina virtual listadas |
Relata os conjuntos de dimensionamento de máquinas virtuais como sem conformidade quando a imagem da máquina virtual não está na lista definida e a extensão não está instalada. |
AuditIfNotExists, desabilitado |
2.0.1 |
Os espaços de trabalho do Log Analytics devem bloquear a ingestão de logs e a consulta de redes públicas |
Melhore a segurança do workspace bloqueando a ingestão de logs e a consulta de redes públicas. Somente redes conectadas de link privado poderão ingerir e consultar logs nesse workspace. Saiba mais em https://aka.ms/AzMonPrivateLink#configure-log-analytics. |
auditar, Auditar, negar, Negar, desabilitado, Desabilitado |
1.1.0 |
Os workspaces do Log Analytics devem bloquear a ingestão fora do Azure Active Directory. |
Impor a ingestão de log para exigir a autenticação do Azure Active Directory evita logs não autenticados de um invasor, o que pode levar a um status incorreto, alertas falsos e logs incorretos armazenados no sistema. |
Negar, Auditar, Desabilitado |
1.0.0 |
Os pontos de verificação de log devem ser habilitados para os servidores de banco de dados PostgreSQL |
Esta política ajuda a auditar os bancos de dados PostgreSQL no ambiente sem a configuração log_checkpoints habilitada. |
AuditIfNotExists, desabilitado |
1.0.0 |
As conexões de log devem ser habilitadas para os servidores de banco de dados PostgreSQL |
Esta política ajuda a auditar os bancos de dados PostgreSQL no ambiente sem a configuração log_connections habilitada. |
AuditIfNotExists, desabilitado |
1.0.0 |
A duração do log deve ser habilitada para os servidores de banco de dados PostgreSQL |
Esta política ajuda a auditar os bancos de dados PostgreSQL no ambiente sem a configuração log_duration habilitada. |
AuditIfNotExists, desabilitado |
1.0.0 |
O Ambiente de Serviço de Integração dos Aplicativos Lógicos deve ser criptografado com chaves gerenciadas pelo cliente |
Faça a implantação no Ambiente de Serviço de Integração para gerenciar a criptografia em repouso de dados de Aplicativos Lógicos usando chaves gerenciadas pelo cliente. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender aos padrões de conformidade regulatória. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Azure Key Vault criada por você e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. |
Audit, Deny, desabilitado |
1.0.0 |
O Microsoft Defender para Armazenamento deve estar habilitado |
O Microsoft Defender para Armazenamento detecta ameaças potenciais às suas contas de armazenamento. Ele ajuda a evitar os três principais impactos em seus dados e carga de trabalho: uploads de arquivos mal-intencionados, exfiltração de dados confidenciais e dados corrompidos. O novo plano do Defender para Armazenamento inclui Verificação de Malware e Detecção de Ameaças a Dados Confidenciais. Este plano também fornece uma estrutura de preços previsível (por conta de armazenamento) para controle da cobertura e dos custos. |
AuditIfNotExists, desabilitado |
1.0.0 |
Os logs de fluxo do Observador de Rede devem ter a análise de tráfego habilitada |
A análise de tráfego analisa os logs de fluxo para fornecer insights sobre o fluxo de tráfego em sua nuvem do Azure. Ela pode ser usada para visualizar a atividade de rede em suas assinaturas do Azure e identificar pontos de acesso, identificar ameaças à segurança, entender os padrões de fluxo de tráfego, identificar configurações de rede incorretas e muito mais. |
Audit, desabilitado |
1.0.1 |
Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou mais |
Para fins de investigação de incidentes, é recomendável configurar a retenção de dados para a auditoria do SQL Server no destino de conta de armazenamento para pelo menos 90 dias. Confirme que você está cumprindo as regras de retenção necessárias para as regiões em que está operando. Às vezes, isso é necessário para que você tenha conformidade com os padrões regulatórios. |
AuditIfNotExists, desabilitado |
3.0.0 |
A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK |
Essa política auditará se a conta de armazenamento que possui o contêiner com logs de atividades estiver criptografada com BYOK. A política funcionará apenas se a conta de armazenamento estiver na mesma assinatura dos logs de atividades por design. Mais informações sobre a criptografia de Armazenamento do Microsoft Azure em repouso podem ser encontradas aqui https://aka.ms/azurestoragebyok. |
AuditIfNotExists, desabilitado |
1.0.0 |
A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquinas Virtuais |
Esta política audita os Conjuntos de Dimensionamento de Máquinas Virtuais do Windows ou do Linux nos quais a extensão do Log Analytics não está instalada. |
AuditIfNotExists, desabilitado |
1.0.1 |
As máquinas virtuais devem ter a extensão do Log Analytics instalada |
Esta política audita as máquinas virtuais do Windows ou do Linux nas quais a extensão do Log Analytics não está instalada. |
AuditIfNotExists, desabilitado |
1.0.1 |