Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Serviço de Aplicativo do Azure. Você pode atribuir os componentes integrados para um controle de segurança individualmente para assegurar que seus recursos do Azure estejam em conformidade com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não existe uma correspondência exata ou completa entre um mecanismo de controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
Protegido pelo ISM do Governo Australiano
Para analisar como os built-ins da Política do Azure disponíveis para todos os serviços do Azure são alinhados a este padrão normativo de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Diretrizes para criptografia - Transport Layer Security | 1139 | Usando a segurança da camada de transporte - 1139 | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Diretrizes para criptografia - Transport Layer Security | 1139 | Usando a segurança da camada de transporte - 1139 | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Diretrizes para a Gestão do Sistema - Administração do Sistema | 1386 | Restrição da gestão dos fluxos de tráfego - 1386 | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Diretrizes para a Gestão do Sistema - Administração do Sistema | 1386 | Restrição da gestão dos fluxos de tráfego - 1386 | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web | 1424 | Controles de segurança baseados em navegador da Web - 1424 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web | 1552 | Interações com aplicações Web - 1552 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web | 1552 | Interações com aplicações Web - 1552 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
PBMM Federal do Canadá
Para analisar como os Azure Policy built-ins disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - PBMM Federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC-4 | Controlo do Fluxo de Informação | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC-17(1) | Acesso Remoto | Monitorização/Controlo Automatizado | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC-17(1) | Acesso Remoto | Monitorização/Controlo Automatizado | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Proteção de Sistemas e Comunicações | SC-8(1) | Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | SC-8(1) | Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
CIS Benchmark de Fundações do Microsoft Azure 1.1.0
Para analisar como as políticas internas do Azure disponíveis para todos os serviços do Azure correspondem a esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
9 AppService | 9.10 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 AppService | 9.10 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 AppService | 9.2 | Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 AppService | 9.3 | Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
9 AppService | 9.3 | Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
9 AppService | 9.5 | Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9.5 | Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
CIS Microsoft Azure Fundamentos Benchmark 1.3.0
Para analisar como os Azure Policy built-ins disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registo e monitorização | 5.3 | Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
9 AppService | 9.10 | Garantir que as implantações de FTP estejam desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
9 AppService | 9.10 | Garantir que as implantações de FTP estejam desabilitadas | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
9 AppService | 9.2 | Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 AppService | 9.3 | Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
9 AppService | 9.3 | Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
9 AppService | 9.5 | Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9.5 | Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9.9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 AppService | 9.9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Benchmark 1.4.0 do CIS Microsoft Azure Foundations
Para analisar como as políticas internas do Azure disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registo e monitorização | 5.3 | Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
9 AppService | 9.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
9 AppService | 9.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
9 AppService | 9.2 | Garantir que o Aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 AppService | 9.3 | Verifique se o Web App está usando a versão mais recente da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
9 AppService | 9.3 | Verifique se o Web App está usando a versão mais recente da criptografia TLS | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
9 AppService | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
9 AppService | 9.5 | Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9.5 | Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
9 AppService | 9.9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 AppService | 9.9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
CIS Microsoft Azure Fundações Benchmark 2.0.0
Para analisar como as definições internas da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 | 5.4 | Certifique-se de que o registo de recursos do Azure Monitor está ativado para todos os serviços que o suportam | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
9 | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
9 | 9.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
9 | 9.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
9 | 9.2 | Garantir que o Aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 | 9.3 | Verifique se o Web App está usando a versão mais recente da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
9 | 9.3 | Verifique se o Web App está usando a versão mais recente da criptografia TLS | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
9 | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: os aplicativos do Serviço de Aplicativo devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
9 | 9.4 | Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
9 | 9.5 | Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
9 | 9.5 | Certifique-se de que o Registo no Azure Active Directory esteja ativado no Serviço de Aplicativo | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
9 | 9.6 | Certifique-se de que a 'versão PHP' é a mais recente, se usada para executar o aplicativo Web | Os slots de aplicações App Service que utilizam PHP devem especificar uma 'versão do PHP' | 1.0.0 |
9 | 9.6 | Certifique-se de que a 'versão PHP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 3.2.0 |
9 | 9,7 | Certifique-se de que a 'versão Python' é a versão estável mais recente, se usada para executar o aplicativo Web | Os espaços de aplicação do Serviço de Aplicações que utilizam Python devem usar uma 'versão especificada do Python' | 1.0.0 |
9 | 9,7 | Certifique-se de que a 'versão Python' é a versão estável mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
9 | 9.8 | Certifique-se de que a 'versão Java' é a mais recente, se usada para executar o Web App | Os slots de aplicação de funções que usam Java devem usar uma 'versão Java' especificada | 1.0.0 |
9 | 9.8 | Certifique-se de que a 'versão Java' é a mais recente, se usada para executar o Web App | Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
9 | 9.9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
9 | 9.9 | Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
CMMC Nível 3
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Controlo de Acesso | AC.2.013 | Monitorize e controle sessões de acesso remoto. | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC.2.013 | Monitorize e controle sessões de acesso remoto. | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | AC.2.016 | Controlar o fluxo de Informação Controlada Não Classificada (CUI) de acordo com as autorizações aprovadas. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Auditoria e Prestação de Contas | AU.3.048 | Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
Gerenciamento de configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Identificação e Autenticação | IA.3.084 | Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Identificação e Autenticação | IA.3.084 | Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Identificação e Autenticação | IA.3.084 | Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Identificação e Autenticação | IA.3.084 | Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção de Sistemas e Comunicações | SC.3.185 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | SC.3.185 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Proteção de Sistemas e Comunicações | SC.3.185 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Sistemas e Comunicações | SC.3.185 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Proteção de Sistemas e Comunicações | SC.3.190 | Proteja a autenticidade das sessões de comunicações. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | SC.3.190 | Proteja a autenticidade das sessões de comunicações. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Proteção de Sistemas e Comunicações | SC.3.190 | Proteja a autenticidade das sessões de comunicações. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Sistemas e Comunicações | SC.3.190 | Proteja a autenticidade das sessões de comunicações. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
FedRAMP High
Para analisar como as políticas internas predefinidas da Política do Azure disponíveis para todos os serviços do Azure são relacionadas a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
FedRAMP Moderate
Para rever como as políticas embutidas disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
HIPAA HITRUST
Para rever como os built-ins da política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Identificação de riscos relacionados com entidades externas | 1402.05i1Organizacional.45 - 05.i | As conexões de acesso remoto entre a organização e terceiros são criptografadas. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Identificação de riscos relacionados com entidades externas | 1403.05i1Organizacional.67 - 05.i | O acesso concedido a entidades externas é limitado ao mínimo necessário e concedido apenas durante o período exigido. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
06 Gestão de Configuração | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Troca de informações | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | As aplicações do App Service devem usar um ponto final de serviço de rede virtual | 2.0.1 |
08 Proteção de rede | 0806.01m² Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | As aplicações do App Service devem usar um ponto final de serviço de rede virtual | 2.0.1 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
08 Proteção de rede | 0861.09m2Organizacional.67-09.m | 0861.09m2Organizacional.67-09.m 09.06 Gestão de Segurança de Rede | As aplicações do App Service devem usar um ponto final de serviço de rede virtual | 2.0.1 |
08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | As aplicações do App Service devem usar um ponto final de serviço de rede virtual | 2.0.1 |
09 Proteção de transmissão | 0901.09s1Organizacional.1-09.s | 0901.09s1Organizacional.1-09.s 09.08 Troca de informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0902.09s2Organizacional.13-09.s | 0902.09s2Organizacional.13-09.s 09.08 Troca de informações | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0912.09s1Organizacional.4-09.s | 0912.09s1Organizacional.4-09.s 09.08 Intercâmbio de informações | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
09 Proteção de transmissão | 0913.09s1Organizacional.5-09.s | 0913.09s1Organizacional.5-09.s 09.08 Troca de informações | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
09 Proteção de transmissão | 0915.09s2Organizacional.2-09.s | 0915.09s2Organizacional.2-09.s 09.08 Troca de informações | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
09 Proteção de transmissão | 0916.09s2Organizacional.4-09.s | 0916.09s2Organizacional.4-09.s 09.08 Intercâmbio de informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0949.09y2Organizacional.5-09.y | 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
09 Proteção de transmissão | 0949.09y2Organizacional.5-09.y | 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
09 Proteção de transmissão | 0949.09y2Organizacional.5-09.y | 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
09 Proteção de transmissão | 0949.09y2Organizacional.5-09.y | 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
09 Proteção de transmissão | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Troca de informações | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
11 Controlo de Acessos | 1194.01l2Organizacional.2-01.l | 1194.01l2Organizacional.2-01.l 01.04 Controlo de Acesso à Rede | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
11 Controlo de Acessos | 1195.01l3Organizacional.1-01.l | 1195.01l3Organizacional.1-01.l 01.04 Controlo de Acesso à Rede | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
12 Registo de Auditoria e Monitorização | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitorização | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
13 Educação, formação e sensibilização | 1325.09s1Organizacional.3-09.s | 1325.09s1Organizacional.3-09.s 09.08 Intercâmbio de informações | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
IRS 1075 setembro 2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | 9.3.1.12 | Acesso Remoto (AC-17) | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 9.3.1.12 | Acesso Remoto (AC-17) | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 9.3.1.4 | Aplicação do fluxo de informações (AC-4) | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção de Sistemas e Comunicações | 9.3.16.6 | Confidencialidade e integridade da transmissão (SC-8) | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | 9.3.16.6 | Confidencialidade e integridade da transmissão (SC-8) | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Certificação ISO 27001:2013
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013. Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Criptografia | 10.1.1 | Política de utilização de controlos criptográficos | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Criptografia | 10.1.1 | Política de utilização de controlos criptográficos | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Referência de segurança da nuvem da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Segurança de Rede | NS-8 | Detetar e desativar serviços e protocolos inseguros | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Segurança de Rede | NS-8 | Detetar e desativar serviços e protocolos inseguros | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Gestão de Identidades | IM-3 | Gerencie identidades de aplicativos de forma segura e automática | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Gestão de Identidades | IM-3 | Gerencie identidades de aplicativos de forma segura e automática | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Proteção de Dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Proteção de Dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Proteção de Dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Proteção de Dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Registo de Eventos e Deteção de Ameaças | LT-3 | Ativar o registo para a investigação de segurança | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
Gestão da Postura e da Vulnerabilidade | PV-2 | Auditar e impor configurações seguras | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Gestão da Postura e da Vulnerabilidade | PV-2 | Auditar e impor configurações seguras | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Gestão da Postura e da Vulnerabilidade | PV-2 | Auditar e impor configurações seguras | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão da Postura e da Vulnerabilidade | PV-2 | Auditar e impor configurações seguras | Os aplicativos de função devem ter os Certificados de Cliente (Certificados de cliente de entrada) habilitados | 1.0.0 |
Gestão da Postura e da Vulnerabilidade | PV-2 | Auditar e impor configurações seguras | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Gestão da Postura e da Vulnerabilidade | PV-2 | Auditar e impor configurações seguras | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
NIST SP 800-171 R2
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Controlo de Acesso | 3.1.12 | Monitorize e controle sessões de acesso remoto. | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.12 | Monitorize e controle sessões de acesso remoto. | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Controlo de Acesso | 3.1.3 | Controlar o fluxo de Informação Controlada Não Classificada (CUI) de acordo com as autorizações aprovadas. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção de Sistemas e Comunicações | 3.13.16 | Proteja a confidencialidade do CUI em estado de repouso. | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.8 | Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que esteja protegido de outra forma por salvaguardas físicas alternativas. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Integridade do Sistema e da Informação | 3.14.1 | Identifique, relate e corrija falhas do sistema em tempo hábil. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Integridade do Sistema e da Informação | 3.14.1 | Identifique, relate e corrija falhas do sistema em tempo hábil. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
Gerenciamento de configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.5 | Impedir a reutilização de identificadores por um período definido. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.5 | Impedir a reutilização de identificadores por um período definido. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.6 | Desative os identificadores após um período definido de inatividade. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.6 | Desative os identificadores após um período definido de inatividade. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
NIST SP 800-53 Rev. 4
Para rever como os componentes integrados da Política do Azure disponíveis para todos os serviços do Azure mapeiam este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
NL BIO Cloud Tema
Para analisar como as configurações pré-definidas da Política do Azure disponíveis para todos os serviços do Azure se aplicam a este padrão de conformidade, consulte os Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 3.2.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 3.2.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 3.2.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada | 3.1.0 |
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada | 4.1.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
U.10.2 Acesso a serviços e dados de TI - Utilizadores | U.10.2 | Sob a responsabilidade do CSP, o acesso é concedido aos administradores. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
U.10.2 Acesso a serviços e dados de TI - Utilizadores | U.10.2 | Sob a responsabilidade do CSP, o acesso é concedido aos administradores. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
U.10.5 Acesso a serviços e dados de TI - Competente | U.10.5 | O acesso aos serviços e dados informáticos é limitado por medidas técnicas que foram implementadas. | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
U.10.5 Acesso a serviços e dados de TI - Competente | U.10.5 | O acesso aos serviços e dados informáticos é limitado por medidas técnicas que foram implementadas. | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
PCI DSS 3.2.1
Para rever de que forma as definições internas da Política do Azure disponíveis para todos os serviços do Azure se enquadram neste padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 3 | 3.4 | Requisito PCI DSS 3.4 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 3 | 3.4 | Requisito PCI DSS 3.4 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 4 | 4.1 | Requisito PCI DSS 4.1 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 4 | 4.1 | Requisito PCI DSS 4.1 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 6 | 6.5.3 | Requisito PCI DSS 6.5.3 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 6 | 6.5.3 | Requisito PCI DSS 6.5.3 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
PCI DSS v4.0
Para rever como as funcionalidades integradas da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte em os detalhes da conformidade regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 03: Proteger os dados armazenados da conta | 3.5.1 | O número de conta principal (PAN) é protegido onde quer que esteja armazenado | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 03: Proteger os dados armazenados da conta | 3.5.1 | O número de conta principal (PAN) é protegido onde quer que esteja armazenado | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 06: Desenvolver e manter sistemas e software seguros | 6.2.4 | Software sob medida e personalizado é desenvolvido de forma segura | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 06: Desenvolver e manter sistemas e software seguros | 6.2.4 | Software sob medida e personalizado é desenvolvido de forma segura | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Reserve Bank of India - Estrutura de TI para NBFC
Para analisar como as predefinições da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - Reserve Bank of India - Referencial de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.
Banco da Reserva da Índia Estrutura de TI para Bancos v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 | |
Configurações do log de auditoria | Configurações do log de auditoria: 17.1 | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 | |
Controlo / Gestão de Acessos de Utilizadores | Controle de Acesso de Usuário / Gerenciamento-8.4 | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 | |
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 | |
Controlo / Gestão de Acessos de Utilizadores | Controle de Acesso de Usuário / Gerenciamento-8.4 | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 | |
Secure Mail e Sistemas de Mensagens | Secure Mail e sistemas de mensagens-10.1 | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
RMIT Malásia
Para analisar como as predefinições da Política do Azure disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Criptografia | 10.20 | Criptografia - 10.20 | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
Criptografia | 10.20 | Criptografia - 10.20 | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Controlo de Acesso | 10.54 | Controlo de Acessos - 10.54 | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
Controlo de Acesso | 10.54 | Controlo de Acessos - 10.54 | Os aplicativos de função devem ter a autenticação habilitada | 3.0.0 |
Controlo de Acesso | 10.54 | Controlo de Acessos - 10.54 | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais - 10.66 | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
Segurança dos Serviços Digitais | 10.68 | Segurança dos Serviços Digitais - 10.68 | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Segurança dos Serviços Digitais | 10.68 | Segurança dos Serviços Digitais - 10.68 | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.3 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Espanha ENS
Para rever como as configurações internas da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Azure Policy para o ENS de Espanha. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
SWIFT CSP-CSCF versão 2021
Para analisar como os elementos incorporados da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | As aplicações do App Service devem usar um ponto final de serviço de rede virtual | 2.0.1 |
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
SWIFT Proteção do ambiente | 1.2 | Controle de Contas Privilegiadas do Sistema Operativo | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
SWIFT Proteção do ambiente | 1.2 | Controle de Contas Privilegiadas do Sistema Operativo | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,4-A | Segurança do fluxo de dados de back-office | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,4-A | Segurança do fluxo de dados de back-office | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,4-A | Segurança do fluxo de dados de back-office | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,5-A | Proteção de dados de transmissão externa | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2,5-A | Proteção de dados de transmissão externa | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.6 | Sessão do Operador: Confidencialidade e Integridade | Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente | 2.1.0 |
Reduza a superfície de ataque e as vulnerabilidades | 2.6 | Sessão do Operador: Confidencialidade e Integridade | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Gerencie identidades e segregue privilégios | 5.2 | Gestão de Tokens | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Gerencie identidades e segregue privilégios | 5.2 | Gestão de Tokens | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Gerencie identidades e segregue privilégios | 5.4 | Armazenamento físico e lógico de senhas | Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada | 3.0.0 |
Gerencie identidades e segregue privilégios | 5.4 | Armazenamento físico e lógico de senhas | Os aplicativos de função devem usar identidade gerenciada | 3.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6.2 | Integridade do software | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6.2 | Integridade do software | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
SWIFT CSP-CSCF v2022
Para rever como os built-ins da Azure Policy disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Azure Policy para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1.1 | Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. | As aplicações do App Service devem usar um ponto final de serviço de rede virtual | 2.0.1 |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1,5 A | Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. | As aplicações do App Service devem usar um ponto final de serviço de rede virtual | 2.0.1 |
6. Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. | As aplicações do App Service devem ter os registos de recursos ativados | 2.0.1 |
Controles de Sistema e Organização (SOC) 2
Para analisar como os itens internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esta norma de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos de função devem exigir apenas FTPS | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | Os aplicativos de função devem usar a versão TLS mais recente | 2.1.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,8 | Impedir ou detetar contra software não autorizado ou mal-intencionado | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados | 3.1.0-descontinuado |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados | 1.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gestão de Alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos de função devem usar a 'Versão HTTP' mais recente | 4.0.0 |
Oficial do Reino Unido e Serviço Nacional de Saúde do Reino Unido
Para rever como as pré-definições da Política do Azure disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.
Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Proteção de dados em trânsito | 1 | Proteção de dados em trânsito | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de dados em trânsito | 1 | Proteção de dados em trânsito | Os aplicativos de função só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de interface externa | 11 | Proteção de interface externa | As aplicações do App Service devem ter a depuração remota desativada | 2.0.0 |
Proteção de interface externa | 11 | Proteção de interface externa | As aplicações de funções devem ter a depuração remota desativada | 2.0.0 |
Próximos passos
- Saiba mais sobre a Conformidade Regulatória da Política do Azure.
- Consulte as funcionalidades embutidas no repositório GitHub do Azure Policy.