Compartilhar via


Controles de conformidade regulatória do Azure Policy para o Azure Synapse Analytics

A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como internos, para os domínios de conformidade e os controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para a Configuração de Aplicativos do Azure. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.

O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.

CMMC nível 3

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção do Sistema e das Comunicações SC.3.177 Empregar criptografia validada por FIPS quando usada para proteger a confidencialidade da CUI. Os workspaces do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

FedRAMP Alto

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso AC-17 Acesso remoto Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Avaliação de risco RA-5 Verificação de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do sistema e das comunicações SC-12 Estabelecimento de chave de criptografia e gerenciamento Os workspaces do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

FedRAMP Moderado

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso AC-17 Acesso remoto Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Avaliação de risco RA-5 Verificação de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do sistema e das comunicações SC-12 Estabelecimento de chave de criptografia e gerenciamento Os workspaces do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

Referência de segurança de nuvem da Microsoft

O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Gerenciamento de Identidades IM-1 Usar um sistema centralizado de identidade e autenticação Os Workspaces do Synapse devem ter a autenticação somente do Microsoft Entra habilitada 1.0.0
Gerenciamento de Identidades IM-1 Usar um sistema centralizado de identidade e autenticação Os Workspaces do Synapse devem usar apenas as identidades do Microsoft Entra para autenticação durante a criação do workspace 1.2.0
Log e detecção de ameaças LT-1 Habilitar recursos de detecção de ameaças O Microsoft Defender para SQL deve ser habilitado nos workspaces do Azure Synapse desprotegidos 1.0.0
Log e detecção de ameaças LT-2 Habilitar detecção de ameaças para gerenciamento de identidade e acesso O Microsoft Defender para SQL deve ser habilitado nos workspaces do Azure Synapse desprotegidos 1.0.0
Resposta a incidentes IR-3 Detecção e análise – criar incidentes com base em alertas de alta qualidade O Microsoft Defender para SQL deve ser habilitado nos workspaces do Azure Synapse desprotegidos 1.0.0
Resposta a incidentes AIR-5 Detecção e análise – priorizar incidentes O Microsoft Defender para SQL deve ser habilitado nos workspaces do Azure Synapse desprotegidos 1.0.0

NIST SP 800-171 R2

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso 3.1.12 Monitore e controle sessões de acesso remoto. Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso 3.1.13 Empregar mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso 3.1.14 Rotear o acesso remoto por meio de pontos de controle de acesso gerenciados. Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso 3.1.3 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Avaliação de risco 3.11.2 Verifique se há vulnerabilidades em sistemas organizacionais e aplicativos periodicamente e quando novas vulnerabilidades que afetam esses sistemas e aplicativos são identificadas. A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Avaliação de risco 3.11.3 Corrigir vulnerabilidades de acordo com as avaliações de risco. A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Proteção do Sistema e das Comunicações 3.13.1 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do Sistema e das Comunicações 3.13.10 Estabelecer e gerenciar chaves de criptografia para criptografia empregada em sistemas organizacionais. Os workspaces do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0
Proteção do Sistema e das Comunicações 3.13.2 Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do Sistema e das Comunicações 3.13.5 Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. Os workspaces do Azure Synapse devem usar um link privado 1.0.1

NIST SP 800-53 Rev. 4

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso AC-17 Acesso remoto Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Avaliação de risco RA-5 Verificação de vulnerabilidade A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do sistema e das comunicações SC-12 Estabelecimento de chave de criptografia e gerenciamento Os workspaces do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

NIST SP 800-53 Rev. 5

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso AC-17 Acesso remoto Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Controle de acesso AC-17 (1) Monitoramento e controle Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Avaliação de risco RA-5 Monitoramento e verificação de vulnerabilidades A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso Os workspaces do Azure Synapse devem usar um link privado 1.0.1
Proteção do Sistema e das Comunicações SC-12 Estabelecimento de Chave de Criptografia e Gerenciamento Os workspaces do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

NL BIO Cloud Theme

Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
U.05.2 Proteção de dados – Medidas de criptografia U.05.2 Os dados armazenados no serviço de nuvem devem ser protegidos até a última geração. Os workspaces do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0
U.07.1 Separação de dados – Isolada U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. Os workspaces do Azure Synapse devem usar um link privado 1.0.1
U.11.3 Serviços de criptografia – Criptografados U.11.3 Os dados confidenciais são sempre criptografados, com as chaves privadas gerenciadas pelo CSC. Os workspaces do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0
U.17.1 Arquitetura multilocatário – Criptografada U.17.1 Os dados CSC no transporte e em repouso são criptografados. A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0

Reserve Bank of India – Estrutura de TI para NBFC

Para examinar como as iniciativas internas disponíveis no azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Informações e Segurança Cibernética 3.3 Gerenciamento de vulnerabilidades 3.3 A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Auditoria do IS 5 Política para Auditoria do Sistema de Informações (Auditoria do IS)-5 As regras de firewall de IP nos workspaces do Azure Synapse devem ser removidas 1.0.0

ENS (Espanha)

Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.com.1 Proteção das comunicações As regras de firewall de IP nos workspaces do Azure Synapse devem ser removidas 1.0.0
Estrutura operacional op.exp.2 Operação A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Estrutura operacional op.exp.3 Operação A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Estrutura operacional op.exp.4 Operação A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Estrutura operacional op.exp.5 Operação A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0
Estrutura operacional op.exp.6 Operação Configurar o Microsoft Defender para SQL para ser habilitado em workspaces do Azure Synapse 1.0.0
Estrutura operacional op.exp.6 Operação O Microsoft Defender para SQL deve ser habilitado nos workspaces do Azure Synapse desprotegidos 1.0.0
Estrutura operacional op.exp.8 Operação Os workspaces do Azure Synapse com auditoria do SQL para o destino da conta de armazenamento devem ser configurados com uma retenção de 90 dias ou mais 2.0.0
Estrutura operacional op.mon.3 Monitoramento do sistema A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse 1.0.0

Próximas etapas