Partilhar via


Controles de Conformidade Regulatória de Política do Azure para o Serviço de Aplicativo do Azure

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Serviço de Aplicativo do Azure. Você pode atribuir os componentes integrados para um controle de segurança individualmente para assegurar que seus recursos do Azure estejam em conformidade com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não existe uma correspondência exata ou completa entre um mecanismo de controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

Protegido pelo ISM do Governo Australiano

Para analisar como os built-ins da Política do Azure disponíveis para todos os serviços do Azure são alinhados a este padrão normativo de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Diretrizes para a Gestão do Sistema - Administração do Sistema 1386 Restrição da gestão dos fluxos de tráfego - 1386 As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Diretrizes para a Gestão do Sistema - Administração do Sistema 1386 Restrição da gestão dos fluxos de tráfego - 1386 As aplicações de funções devem ter a depuração remota desativada 2.0.0
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web 1424 Controles de segurança baseados em navegador da Web - 1424 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web 1552 Interações com aplicações Web - 1552 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web 1552 Interações com aplicações Web - 1552 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

PBMM Federal do Canadá

Para analisar como os Azure Policy built-ins disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - PBMM Federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Controlo do Fluxo de Informação Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado As aplicações de funções devem ter a depuração remota desativada 2.0.0
Proteção de Sistemas e Comunicações SC-8(1) Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8(1) Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

CIS Benchmark de Fundações do Microsoft Azure 1.1.0

Para analisar como as políticas internas do Azure disponíveis para todos os serviços do Azure correspondem a esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure Os aplicativos de função devem ter a autenticação habilitada 3.0.0
9 AppService 9.10 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
9 AppService 9.10 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
9 AppService 9.2 Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9.3 Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
9 AppService 9.3 Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
9 AppService 9.5 Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
9 AppService 9.5 Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo Os aplicativos de função devem usar identidade gerenciada 3.0.0

CIS Microsoft Azure Fundamentos Benchmark 1.3.0

Para analisar como os Azure Policy built-ins disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure Os aplicativos de função devem ter a autenticação habilitada 3.0.0
9 AppService 9.10 Garantir que as implantações de FTP estejam desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
9 AppService 9.10 Garantir que as implantações de FTP estejam desabilitadas Os aplicativos de função devem exigir apenas FTPS 3.0.0
9 AppService 9.2 Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9.3 Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
9 AppService 9.3 Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
9 AppService 9.5 Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
9 AppService 9.5 Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo Os aplicativos de função devem usar identidade gerenciada 3.0.0
9 AppService 9.9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
9 AppService 9.9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

Benchmark 1.4.0 do CIS Microsoft Azure Foundations

Para analisar como as políticas internas do Azure disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos de função devem ter a autenticação habilitada 3.0.0
9 AppService 9.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
9 AppService 9.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos de função devem exigir apenas FTPS 3.0.0
9 AppService 9.2 Garantir que o Aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9.3 Verifique se o Web App está usando a versão mais recente da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
9 AppService 9.3 Verifique se o Web App está usando a versão mais recente da criptografia TLS Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
9 AppService 9.5 Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
9 AppService 9.5 Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo Os aplicativos de função devem usar identidade gerenciada 3.0.0
9 AppService 9.9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
9 AppService 9.9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

CIS Microsoft Azure Fundações Benchmark 2.0.0

Para analisar como as definições internas da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
5 5.4 Certifique-se de que o registo de recursos do Azure Monitor está ativado para todos os serviços que o suportam As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
9 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos de função devem ter a autenticação habilitada 3.0.0
9 9.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
9 9.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos de função devem exigir apenas FTPS 3.0.0
9 9.2 Garantir que o Aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 9.3 Verifique se o Web App está usando a versão mais recente da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
9 9.3 Verifique se o Web App está usando a versão mais recente da criptografia TLS Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
9 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: os aplicativos do Serviço de Aplicativo devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
9 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
9 9.5 Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
9 9.5 Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo Os aplicativos de função devem usar identidade gerenciada 3.0.0
9 9.6 Certifique-se de que a 'versão PHP' é a mais recente, se usada para executar o aplicativo Web Os slots de aplicações App Service que utilizam PHP devem especificar uma 'versão do PHP' 1.0.0
9 9.6 Certifique-se de que a 'versão PHP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 3.2.0
9 9,7 Certifique-se de que a 'versão Python' é a versão estável mais recente, se usada para executar o aplicativo Web Os espaços de aplicação do Serviço de Aplicações que utilizam Python devem usar uma 'versão especificada do Python' 1.0.0
9 9,7 Certifique-se de que a 'versão Python' é a versão estável mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
9 9.8 Certifique-se de que a 'versão Java' é a mais recente, se usada para executar o Web App Os slots de aplicação de funções que usam Java devem usar uma 'versão Java' especificada 1.0.0
9 9.8 Certifique-se de que a 'versão Java' é a mais recente, se usada para executar o Web App Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada 3.1.0
9 9.9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
9 9.9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de Informação Controlada Não Classificada (CUI) de acordo com as autorizações aprovadas. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Gerenciamento de configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0

FedRAMP High

Para analisar como as políticas internas predefinidas da Política do Azure disponíveis para todos os serviços do Azure são relacionadas a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2 Gestão de Contas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-2 Gestão de Contas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Aplicação de Controlo de Acesso Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Aplicação de Controlo de Acesso Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-4 Controlo do Fluxo de Informação Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17 Acesso Remoto As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 Acesso Remoto As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado As aplicações de funções devem ter a depuração remota desativada 2.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de função devem ter os Certificados de Cliente (Certificados de cliente de entrada) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-28 Proteção da Informação em Repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

FedRAMP Moderate

Para rever como as políticas embutidas disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2 Gestão de Contas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-2 Gestão de Contas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Aplicação de Controlo de Acesso Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Aplicação de Controlo de Acesso Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-4 Controlo do Fluxo de Informação Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17 Acesso Remoto As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 Acesso Remoto As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado As aplicações de funções devem ter a depuração remota desativada 2.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-28 Proteção da Informação em Repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

HIPAA HITRUST

Para rever como os built-ins da política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Identificação de riscos relacionados com entidades externas 1402.05i1Organizacional.45 - 05.i As conexões de acesso remoto entre a organização e terceiros são criptografadas. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Identificação de riscos relacionados com entidades externas 1403.05i1Organizacional.67 - 05.i O acesso concedido a entidades externas é limitado ao mínimo necessário e concedido apenas durante o período exigido. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
06 Gestão de Configuração 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Troca de informações Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
08 Proteção de rede 0805.01m1Organizacional.12-01.m 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede As aplicações do App Service devem usar um ponto final de serviço de rede virtual 2.0.1
08 Proteção de rede 0806.01m² Organizacional.12356-01.m 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede As aplicações do App Service devem usar um ponto final de serviço de rede virtual 2.0.1
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
08 Proteção de rede 0861.09m2Organizacional.67-09.m 0861.09m2Organizacional.67-09.m 09.06 Gestão de Segurança de Rede As aplicações do App Service devem usar um ponto final de serviço de rede virtual 2.0.1
08 Proteção de rede 0894.01m2Organizacional.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede As aplicações do App Service devem usar um ponto final de serviço de rede virtual 2.0.1
09 Proteção de transmissão 0901.09s1Organizacional.1-09.s 0901.09s1Organizacional.1-09.s 09.08 Troca de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0902.09s2Organizacional.13-09.s 0902.09s2Organizacional.13-09.s 09.08 Troca de informações Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0912.09s1Organizacional.4-09.s 0912.09s1Organizacional.4-09.s 09.08 Intercâmbio de informações As aplicações do App Service devem ter a depuração remota desativada 2.0.0
09 Proteção de transmissão 0913.09s1Organizacional.5-09.s 0913.09s1Organizacional.5-09.s 09.08 Troca de informações As aplicações de funções devem ter a depuração remota desativada 2.0.0
09 Proteção de transmissão 0915.09s2Organizacional.2-09.s 0915.09s2Organizacional.2-09.s 09.08 Troca de informações Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
09 Proteção de transmissão 0916.09s2Organizacional.4-09.s 0916.09s2Organizacional.4-09.s 09.08 Intercâmbio de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0949.09y2Organizacional.5-09.y 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
09 Proteção de transmissão 0949.09y2Organizacional.5-09.y 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
09 Proteção de transmissão 0949.09y2Organizacional.5-09.y 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
09 Proteção de transmissão 0949.09y2Organizacional.5-09.y 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
09 Proteção de transmissão 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Troca de informações Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
11 Controlo de Acessos 1194.01l2Organizacional.2-01.l 1194.01l2Organizacional.2-01.l 01.04 Controlo de Acesso à Rede As aplicações do App Service devem ter a depuração remota desativada 2.0.0
11 Controlo de Acessos 1195.01l3Organizacional.1-01.l 1195.01l3Organizacional.1-01.l 01.04 Controlo de Acesso à Rede As aplicações de funções devem ter a depuração remota desativada 2.0.0
12 Registo de Auditoria e Monitorização 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitorização As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
13 Educação, formação e sensibilização 1325.09s1Organizacional.3-09.s 1325.09s1Organizacional.3-09.s 09.08 Intercâmbio de informações As aplicações de funções devem ter a depuração remota desativada 2.0.0

IRS 1075 setembro 2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 9.3.1.4 Aplicação do fluxo de informações (AC-4) Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

Certificação ISO 27001:2013

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013. Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Criptografia 10.1.1 Política de utilização de controlos criptográficos Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

Referência de segurança da nuvem da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Segurança de Rede NS-8 Detetar e desativar serviços e protocolos inseguros Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Segurança de Rede NS-8 Detetar e desativar serviços e protocolos inseguros Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Gestão de Identidades IM-3 Gerencie identidades de aplicativos de forma segura e automática Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Gestão de Identidades IM-3 Gerencie identidades de aplicativos de forma segura e automática Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Registo de Eventos e Deteção de Ameaças LT-3 Ativar o registo para a investigação de segurança As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos de função devem ter os Certificados de Cliente (Certificados de cliente de entrada) habilitados 1.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

NIST SP 800-171 R2

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de Informação Controlada Não Classificada (CUI) de acordo com as autorizações aprovadas. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção de Sistemas e Comunicações 3.13.16 Proteja a confidencialidade do CUI em estado de repouso. O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Integridade do Sistema e da Informação 3.14.1 Identifique, relate e corrija falhas do sistema em tempo hábil. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação 3.14.1 Identifique, relate e corrija falhas do sistema em tempo hábil. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Gerenciamento de configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.5 Impedir a reutilização de identificadores por um período definido. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.5 Impedir a reutilização de identificadores por um período definido. Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.6 Desative os identificadores após um período definido de inatividade. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.6 Desative os identificadores após um período definido de inatividade. Os aplicativos de função devem usar identidade gerenciada 3.0.0

NIST SP 800-53 Rev. 4

Para rever como os componentes integrados da Política do Azure disponíveis para todos os serviços do Azure mapeiam este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2 Gestão de Contas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-2 Gestão de Contas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Aplicação de Controlo de Acesso Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Aplicação de Controlo de Acesso Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-4 Controlo do Fluxo de Informação Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17 Acesso Remoto As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 Acesso Remoto As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado As aplicações de funções devem ter a depuração remota desativada 2.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-28 Proteção da Informação em Repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 (6) Remoção de versões anteriores de software / firmware Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 (6) Remoção de versões anteriores de software / firmware Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2 Gestão de Contas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-2 Gestão de Contas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Aplicação de Controlo de Acesso Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Aplicação de Controlo de Acesso Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-4 Controlo do Fluxo de Informação Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17 Acesso Remoto As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 Acesso Remoto As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo As aplicações de funções devem ter a depuração remota desativada 2.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação IA-2 Identificação e Autenticação (Utilizadores organizacionais) Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação IA-2 Identificação e Autenticação (Utilizadores organizacionais) Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e Autenticação IA-4 Gestão de Identificadores Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação IA-4 Gestão de Identificadores Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Proteção de Sistemas e Comunicações SC-28 Proteção de dados em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 (6) Remoção de versões anteriores de software e firmware Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 (6) Remoção de versões anteriores de software e firmware Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

NL BIO Cloud Tema

Para analisar como as configurações pré-definidas da Política do Azure disponíveis para todos os serviços do Azure se aplicam a este padrão de conformidade, consulte os Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 3.2.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 3.2.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. As aplicações do App Service devem ter a depuração remota desativada 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 3.2.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. As aplicações de funções devem ter a depuração remota desativada 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada 4.1.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de função devem exigir apenas FTPS 3.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
U.07.3 Separação de dados - Recursos de gerenciamento U.07.3 U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
U.07.3 Separação de dados - Recursos de gerenciamento U.07.3 U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
U.07.3 Separação de dados - Recursos de gerenciamento U.07.3 U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. Os aplicativos de função devem usar identidade gerenciada 3.0.0
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Os aplicativos de função devem usar identidade gerenciada 3.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Os aplicativos de função devem usar identidade gerenciada 3.0.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas que foram implementadas. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas que foram implementadas. Os aplicativos de função devem usar identidade gerenciada 3.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. Os aplicativos de função devem exigir apenas FTPS 3.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de função devem exigir apenas FTPS 3.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. As aplicações do App Service devem ter os registos de recursos ativados 2.0.1

PCI DSS 3.2.1

Para rever de que forma as definições internas da Política do Azure disponíveis para todos os serviços do Azure se enquadram neste padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Requisito 3 3.4 Requisito PCI DSS 3.4 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 3 3.4 Requisito PCI DSS 3.4 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Requisito 4 4.1 Requisito PCI DSS 4.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 4 4.1 Requisito PCI DSS 4.1 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Requisito 6 6.5.3 Requisito PCI DSS 6.5.3 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 6 6.5.3 Requisito PCI DSS 6.5.3 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

PCI DSS v4.0

Para rever como as funcionalidades integradas da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte em os detalhes da conformidade regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Requisito 03: Proteger os dados armazenados da conta 3.5.1 O número de conta principal (PAN) é protegido onde quer que esteja armazenado Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 03: Proteger os dados armazenados da conta 3.5.1 O número de conta principal (PAN) é protegido onde quer que esteja armazenado Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.2.4 Software sob medida e personalizado é desenvolvido de forma segura Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.2.4 Software sob medida e personalizado é desenvolvido de forma segura Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

Reserve Bank of India - Estrutura de TI para NBFC

Para analisar como as predefinições da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - Reserve Bank of India - Referencial de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 As aplicações de funções devem ter a depuração remota desativada 2.0.0
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Informação e Cibersegurança 3,8 Assinaturas Digitais-3.8 [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Informação e Cibersegurança 3,8 Assinaturas Digitais-3.8 Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0

Banco da Reserva da Índia Estrutura de TI para Bancos v2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Configurações do log de auditoria Configurações do log de auditoria: 17.1 As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Controlo / Gestão de Acessos de Utilizadores Controle de Acesso de Usuário / Gerenciamento-8.4 Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 As aplicações de funções devem ter a depuração remota desativada 2.0.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos de função devem exigir apenas FTPS 3.0.0
Controlo / Gestão de Acessos de Utilizadores Controle de Acesso de Usuário / Gerenciamento-8.4 Os aplicativos de função devem usar identidade gerenciada 3.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos de função devem usar a versão TLS mais recente 2.1.0

RMIT Malásia

Para analisar como as predefinições da Política do Azure disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Criptografia 10.20 Criptografia - 10.20 [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Criptografia 10.20 Criptografia - 10.20 Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 Os aplicativos de função devem ter a autenticação habilitada 3.0.0
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 Os aplicativos de função devem usar identidade gerenciada 3.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Segurança dos Serviços Digitais 10.68 Segurança dos Serviços Digitais - 10.68 Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Segurança dos Serviços Digitais 10.68 Segurança dos Serviços Digitais - 10.68 Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos de função devem exigir apenas FTPS 3.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 As aplicações de funções devem ter a depuração remota desativada 2.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

Espanha ENS

Para rever como as configurações internas da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Azure Policy para o ENS de Espanha. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Medidas de proteção MP.S.3 Proteção dos serviços Os slots da aplicação do Serviço de Aplicações devem ser injetados em uma rede virtual 1.2.0
Medidas de proteção MP.S.3 Proteção dos serviços Os slots de aplicativo do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual 3.2.0
Medidas de proteção MP.S.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
Medidas de proteção MP.S.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Os slots das aplicações de funções devem utilizar a versão mais recente do "HTTP" 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Medidas de proteção mp.sw.2 Proteção de aplicações informáticas Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada 4.1.0
Quadro operacional Op.exp.4 Funcionamento Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
Quadro operacional Op.exp.7 Funcionamento As aplicações do App Service devem ter os registos de recursos ativados 2.0.1
Quadro operacional Op.exp.8 Funcionamento Os espaços de aplicações do Serviço de Aplicações devem ter registos de recursos ativados 1.0.0

SWIFT CSP-CSCF versão 2021

Para analisar como os elementos incorporados da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente As aplicações do App Service devem ter a depuração remota desativada 2.0.0
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente As aplicações do App Service devem usar um ponto final de serviço de rede virtual 2.0.1
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente As aplicações de funções devem ter a depuração remota desativada 2.0.0
SWIFT Proteção do ambiente 1.2 Controle de Contas Privilegiadas do Sistema Operativo As aplicações do App Service devem ter a depuração remota desativada 2.0.0
SWIFT Proteção do ambiente 1.2 Controle de Contas Privilegiadas do Sistema Operativo As aplicações de funções devem ter a depuração remota desativada 2.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos de função devem usar identidade gerenciada 3.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.6 Sessão do Operador: Confidencialidade e Integridade Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.1.0
Reduza a superfície de ataque e as vulnerabilidades 2.6 Sessão do Operador: Confidencialidade e Integridade Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Gerencie identidades e segregue privilégios 5.2 Gestão de Tokens Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Gerencie identidades e segregue privilégios 5.2 Gestão de Tokens Os aplicativos de função devem usar identidade gerenciada 3.0.0
Gerencie identidades e segregue privilégios 5.4 Armazenamento físico e lógico de senhas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Gerencie identidades e segregue privilégios 5.4 Armazenamento físico e lógico de senhas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.2 Integridade do software As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.2 Integridade do software As aplicações de funções devem ter a depuração remota desativada 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão As aplicações de funções devem ter a depuração remota desativada 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

SWIFT CSP-CSCF v2022

Para rever como os built-ins da Azure Policy disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Azure Policy para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. As aplicações do App Service devem usar um ponto final de serviço de rede virtual 2.0.1
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5 A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. As aplicações do App Service devem usar um ponto final de serviço de rede virtual 2.0.1
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. As aplicações do App Service devem ter os registos de recursos ativados 2.0.1

Controles de Sistema e Organização (SOC) 2

Para analisar como os itens internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esta norma de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de função devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de função devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos de função devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos de função devem usar a versão TLS mais recente 2.1.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado As aplicações de funções devem ter a depuração remota desativada 2.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-descontinuado
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software As aplicações de funções devem ter a depuração remota desativada 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

Oficial do Reino Unido e Serviço Nacional de Saúde do Reino Unido

Para rever como as pré-definições da Política do Azure disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.

Domínio ID de controlo Título de controle Policy
(portal do Azure)
Versão da política
(GitHub)
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de interface externa 11 Proteção de interface externa As aplicações do App Service devem ter a depuração remota desativada 2.0.0
Proteção de interface externa 11 Proteção de interface externa As aplicações de funções devem ter a depuração remota desativada 2.0.0

Próximos passos