Controlos de Conformidade Regulamentar do Azure Policy para o Serviço de Aplicações do Azure
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Serviço de Aplicativo do Azure. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
ISM PROTECTED da Administração Australiana
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Diretrizes para criptografia - Transport Layer Security | 1139 | Usando a segurança da camada de transporte - 1139 | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Diretrizes para criptografia - Transport Layer Security | 1139 | Usando a segurança da camada de transporte - 1139 | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Diretrizes para a Gestão do Sistema - Administração do Sistema | 1386 | Restrição da gestão dos fluxos de tráfego - 1386 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Diretrizes para a Gestão do Sistema - Administração do Sistema | 1386 | Restrição da gestão dos fluxos de tráfego - 1386 | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web | 1424 | Controles de segurança baseados em navegador da Web - 1424 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web | 1552 | Interações com aplicações Web - 1552 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web | 1552 | Interações com aplicações Web - 1552 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Canada Federal PBMM
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - PBMM federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC-17(1) | Acesso Remoto | Monitorização/Controlo Automatizado | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC-17(1) | Acesso Remoto | Monitorização/Controlo Automatizado | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Proteção de Sistemas e Comunicações | SC-8(1) | Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | SC-8(1) | Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
9 AppService | p.10 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 AppService | p.10 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 AppService | 9,2 | Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 AppService | 9,3 | Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
9 AppService | 9,3 | Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
9 AppService | 9.5 | Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9.5 | Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
CIS Microsoft Azure Fundações Benchmark 1.3.0
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registo e monitorização | 5.3 | Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
9 AppService | p.10 | Garantir que as implantações de FTP estejam desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
9 AppService | p.10 | Garantir que as implantações de FTP estejam desabilitadas | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
9 AppService | 9,2 | Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 AppService | 9,3 | Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
9 AppService | 9,3 | Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
9 AppService | 9.5 | Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9.5 | Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9,9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 AppService | 9,9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Benchmark 1.4.0 do CIS Microsoft Azure Foundations
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registo e monitorização | 5.3 | Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
9 AppService | p.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
9 AppService | p.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
9 AppService | 9,2 | Garantir que o Aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 AppService | 9,3 | Verifique se o Web App está usando a versão mais recente da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
9 AppService | 9,3 | Verifique se o Web App está usando a versão mais recente da criptografia TLS | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
9 AppService | 9.5 | Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9.5 | Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9,9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 AppService | 9,9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
CIS Microsoft Azure Fundações Benchmark 2.0.0
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 | 5.4 | Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
9 | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
9 | p.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
9 | p.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
9 | 9,2 | Garantir que o Aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 | 9,3 | Verifique se o Web App está usando a versão mais recente da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
9 | 9,3 | Verifique se o Web App está usando a versão mais recente da criptografia TLS | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
9 | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: os aplicativos do Serviço de Aplicativo devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
9 | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
9 | 9.5 | Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
9 | 9.5 | Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
9 | 9.6 | Certifique-se de que a 'versão PHP' é a mais recente, se usada para executar o aplicativo Web | Os slots de aplicativo do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 1.0.0 |
9 | 9.6 | Certifique-se de que a 'versão PHP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 3.2.0 |
9 | 9,7 | Certifique-se de que a 'versão Python' é a versão estável mais recente, se usada para executar o aplicativo Web | Os slots de aplicativo do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 1.0.0 |
9 | 9,7 | Certifique-se de que a 'versão Python' é a versão estável mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
9 | 9.8 | Certifique-se de que a 'versão Java' é a mais recente, se usada para executar o Web App | Os slots de aplicativo de função que usam Java devem usar uma 'versão Java' especificada | 1.0.0 |
9 | 9.8 | Certifique-se de que a 'versão Java' é a mais recente, se usada para executar o Web App | Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
9 | 9,9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 | 9,9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
CMMC Nível 3
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Controlo de Acesso | AC.2.013 | Monitorize e controle sessões de acesso remoto. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC.2.013 | Monitorize e controle sessões de acesso remoto. | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC.2.016 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Auditoria e Prestação de Contas | AU.3.048 | Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Gestão da Configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gestão da Configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão da Configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Gestão da Configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Identificação e Autenticação | IA.3.084 | Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Identificação e Autenticação | IA.3.084 | Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Identificação e Autenticação | IA.3.084 | Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Identificação e Autenticação | IA.3.084 | Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção de Sistemas e Comunicações | SC.3.185 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | SC.3.185 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Proteção de Sistemas e Comunicações | SC.3.185 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Sistemas e Comunicações | SC.3.185 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Proteção de Sistemas e Comunicações | SC.3.190 | Proteja a autenticidade das sessões de comunicações. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | SC.3.190 | Proteja a autenticidade das sessões de comunicações. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Proteção de Sistemas e Comunicações | SC.3.190 | Proteja a autenticidade das sessões de comunicações. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Sistemas e Comunicações | SC.3.190 | Proteja a autenticidade das sessões de comunicações. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
FedRAMP High
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
FedRAMP Moderado
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
HIPAA HITRUST 9.2
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Identificação de riscos relacionados com entidades externas | 1402.05i1Organizacional.45 - 05.i | As conexões de acesso remoto entre a organização e terceiros são criptografadas. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Identificação de riscos relacionados com entidades externas | 1403.05i1Organizacional.67 - 05.i | O acesso concedido a entidades externas é limitado ao mínimo necessário e concedido apenas durante o período exigido. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
06 Gestão de Configuração | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Troca de informações | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
08 Proteção de rede | 0806.01m2Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
08 Proteção de rede | 0861.09m2Organizacional.67-09.m | 0861.09m2Organizacional.67-09.m 09.06 Gestão de Segurança de Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
09 Proteção de transmissão | 0901.09s1Organizacional.1-09.s | 0901.09s1Organizacional.1-09.s 09.08 Troca de informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0902.09s2Organizacional.13-09.s | 0902.09s2Organizacional.13-09.s 09.08 Troca de informações | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0912.09s1Organizacional.4-09.s | 0912.09s1Organizacional.4-09.s 09.08 Intercâmbio de informações | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
09 Proteção de transmissão | 0913.09s1Organizacional.5-09.s | 0913.09s1Organizacional.5-09.s 09.08 Troca de informações | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
09 Proteção de transmissão | 0915.09s2Organizacional.2-09.s | 0915.09s2Organizacional.2-09.s 09.08 Troca de informações | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
09 Proteção de transmissão | 0916.09s2Organizacional.4-09.s | 0916.09s2Organizacional.4-09.s 09.08 Intercâmbio de informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0949.09y2Organizacional.5-09.y | 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
09 Proteção de transmissão | 0949.09y2Organizacional.5-09.y | 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
09 Proteção de transmissão | 0949.09y2Organizacional.5-09.y | 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
09 Proteção de transmissão | 0949.09y2Organizacional.5-09.y | 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
09 Proteção de transmissão | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Troca de informações | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
11 Controlo de Acessos | 1194.01l2Organizacional.2-01.l | 1194.01l2Organizacional.2-01.l 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
11 Controlo de Acessos | 1195.01l3Organizacional.1-01.l | 1195.01l3Organizacional.1-01.l 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
12 Registo de Auditoria e Monitorização | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitorização | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
13 Educação, formação e sensibilização | 1325.09s1Organizacional.3-09.s | 1325.09s1Organizacional.3-09.s 09.08 Intercâmbio de informações | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
IRS 1075 setembro 2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | 9.3.1.12 | Acesso Remoto (AC-17) | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 9.3.1.12 | Acesso Remoto (AC-17) | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 9.3.1.4 | Aplicação do fluxo de informações (AC-4) | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção de Sistemas e Comunicações | 9.3.16.6 | Confidencialidade e integridade da transmissão (SC-8) | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | 9.3.16.6 | Confidencialidade e integridade da transmissão (SC-8) | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
ISO 27001:2013
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013. Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Criptografia | 10.1.1 | Política de utilização de controlos criptográficos | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Criptografia | 10.1.1 | Política de utilização de controlos criptográficos | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Referência da segurança da cloud da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
NIST SP 800-171 R2
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Controlo de Acesso | 3.1.12 | Monitorize e controle sessões de acesso remoto. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.12 | Monitorize e controle sessões de acesso remoto. | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Controlo de Acesso | 3.1.3 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção de Sistemas e Comunicações | 3.13.16 | Proteja a confidencialidade do CUI em repouso. | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Integridade do Sistema e da Informação | 3.14.1 | Identifique, relate e corrija falhas do sistema em tempo hábil. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Integridade do Sistema e da Informação | 3.14.1 | Identifique, relate e corrija falhas do sistema em tempo hábil. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Gestão da Configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
Gestão da Configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Gestão da Configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gestão da Configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão da Configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Gestão da Configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão da Configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
Gestão da Configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Gestão da Configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gestão da Configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão da Configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Gestão da Configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.5 | Impedir a reutilização de identificadores por um período definido. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.5 | Impedir a reutilização de identificadores por um período definido. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.6 | Desative os identificadores após um período definido de inatividade. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.6 | Desative os identificadores após um período definido de inatividade. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
NIST SP 800-53 Rev. 4
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
NL BIO Cloud Tema
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 3.2.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 3.2.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 3.2.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
U.10.2 Acesso a serviços e dados de TI - Utilizadores | U.10.2 | Sob a responsabilidade do CSP, o acesso é concedido aos administradores. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
U.10.2 Acesso a serviços e dados de TI - Utilizadores | U.10.2 | Sob a responsabilidade do CSP, o acesso é concedido aos administradores. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
U.10.5 Acesso a serviços e dados de TI - Competente | U.10.5 | O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
U.10.5 Acesso a serviços e dados de TI - Competente | U.10.5 | O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
PCI DSS 3.2.1
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 3 | 3.4 | Requisito PCI DSS 3.4 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 3 | 3.4 | Requisito PCI DSS 3.4 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 4 | 4.1 | Requisito PCI DSS 4.1 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 4 | 4.1 | Requisito PCI DSS 4.1 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 6 | 6.5.3 | Requisito PCI DSS 6.5.3 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 6 | 6.5.3 | Requisito PCI DSS 6.5.3 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
PCI DSS v4.0
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 03: Proteger os dados armazenados da conta | 3.5.1 | O número de conta principal (PAN) é protegido onde quer que esteja armazenado | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 03: Proteger os dados armazenados da conta | 3.5.1 | O número de conta principal (PAN) é protegido onde quer que esteja armazenado | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 06: Desenvolver e manter sistemas e software seguros | 6.2.4 | Software personalizado e personalizado é desenvolvido com segurança | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 06: Desenvolver e manter sistemas e software seguros | 6.2.4 | Software personalizado e personalizado é desenvolvido com segurança | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Reserve Bank of India - Estrutura de TI para NBFC
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.
Reserve Bank of India IT Framework for Banks v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 | |
Configurações do log de auditoria | Configurações do log de auditoria-17.1 | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 | |
Controlo / Gestão de Acessos de Utilizadores | Controle de Acesso de Usuário / Gerenciamento-8.4 | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 | |
Controlo / Gestão de Acessos de Utilizadores | Controle de Acesso de Usuário / Gerenciamento-8.4 | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
RMIT Malásia
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Criptografia | 10.20 | Criptografia - 10.20 | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
Criptografia | 10.20 | Criptografia - 10.20 | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Controlo de Acesso | 10.54 | Controlo de Acessos - 10.54 | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
Controlo de Acesso | 10.54 | Controlo de Acessos - 10.54 | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
Controlo de Acesso | 10.54 | Controlo de Acessos - 10.54 | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais - 10.66 | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Segurança dos Serviços Digitais | 10.68 | Segurança dos Serviços Digitais - 10.68 | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Segurança dos Serviços Digitais | 10.68 | Segurança dos Serviços Digitais - 10.68 | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Espanha ENS
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
SWIFT CSP-CSCF v2021
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
SWIFT Proteção do ambiente | 1.2 | Controle de Conta Privilegiada do Sistema Operacional | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
SWIFT Proteção do ambiente | 1.2 | Controle de Conta Privilegiada do Sistema Operacional | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Reduza a superfície de ataque e as vulnerabilidades | 2,4-A | Segurança do fluxo de dados de back-office | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,4-A | Segurança do fluxo de dados de back-office | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,4-A | Segurança do fluxo de dados de back-office | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,5-A | Proteção de dados de transmissão externa | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,5-A | Proteção de dados de transmissão externa | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.6 | Confidencialidade e Integridade da Sessão do Operador | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.0.1 |
Reduza a superfície de ataque e as vulnerabilidades | 2.6 | Confidencialidade e Integridade da Sessão do Operador | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Gerencie identidades e segregue privilégios | 5,2 | Gestão de Tokens | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Gerencie identidades e segregue privilégios | 5,2 | Gestão de Tokens | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Gerencie identidades e segregue privilégios | 5.4 | Armazenamento físico e lógico de senhas | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Gerencie identidades e segregue privilégios | 5.4 | Armazenamento físico e lógico de senhas | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6.2 | Integridade do software | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6.2 | Integridade do software | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
SWIFT CSP-CSCF v2022
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1.1 | Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1,5-A | Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
6. Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Controles de Sistema e Organização (SOC) 2
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos de função devem usar a versão TLS mais recente | 2.0.1 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-preterido |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
UK OFFICIAL e UK NHS
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Proteção de dados em trânsito | 1 | Proteção de dados em trânsito | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de dados em trânsito | 1 | Proteção de dados em trânsito | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de interface externa | 11 | Proteção de interface externa | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Proteção de interface externa | 11 | Proteção de interface externa | Os aplicativos de função devem ter a depuração remota desativada | 2.0.0 |
Próximos passos
- Saiba mais sobre a Conformidade Regulatória da Política do Azure.
- Veja as incorporações no repositório do GitHub do Azure Policy.