Partilhar via


Controlos de Conformidade Regulamentar do Azure Policy para o Serviço de Aplicações do Azure

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Serviço de Aplicativo do Azure. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

ISM PROTECTED da Administração Australiana

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Diretrizes para a Gestão do Sistema - Administração do Sistema 1386 Restrição da gestão dos fluxos de tráfego - 1386 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Diretrizes para a Gestão do Sistema - Administração do Sistema 1386 Restrição da gestão dos fluxos de tráfego - 1386 Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web 1424 Controles de segurança baseados em navegador da Web - 1424 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web 1552 Interações com aplicações Web - 1552 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Diretrizes para Desenvolvimento de Software - Desenvolvimento de Aplicações Web 1552 Interações com aplicações Web - 1552 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

Canada Federal PBMM

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - PBMM federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Proteção de Sistemas e Comunicações SC-8(1) Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8(1) Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure Os aplicativos de função devem ter a autenticação habilitada 3.0.0
9 AppService p.10 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
9 AppService p.10 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
9 AppService 9,2 Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9,3 Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
9 AppService 9,3 Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
9 AppService 9.5 Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
9 AppService 9.5 Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo Os aplicativos de função devem usar identidade gerenciada 3.0.0

CIS Microsoft Azure Fundações Benchmark 1.3.0

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure Os aplicativos de função devem ter a autenticação habilitada 3.0.0
9 AppService p.10 Garantir que as implantações de FTP estejam desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
9 AppService p.10 Garantir que as implantações de FTP estejam desabilitadas Os aplicativos de função devem exigir apenas FTPS 3.0.0
9 AppService 9,2 Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9,3 Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
9 AppService 9,3 Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
9 AppService 9.5 Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
9 AppService 9.5 Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo Os aplicativos de função devem usar identidade gerenciada 3.0.0
9 AppService 9,9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
9 AppService 9,9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

Benchmark 1.4.0 do CIS Microsoft Azure Foundations

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos de função devem ter a autenticação habilitada 3.0.0
9 AppService p.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
9 AppService p.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos de função devem exigir apenas FTPS 3.0.0
9 AppService 9,2 Garantir que o Aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9,3 Verifique se o Web App está usando a versão mais recente da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
9 AppService 9,3 Verifique se o Web App está usando a versão mais recente da criptografia TLS Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
9 AppService 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
9 AppService 9.5 Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
9 AppService 9.5 Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo Os aplicativos de função devem usar identidade gerenciada 3.0.0
9 AppService 9,9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
9 AppService 9,9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

CIS Microsoft Azure Fundações Benchmark 2.0.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos de função devem ter a autenticação habilitada 3.0.0
9 p.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
9 p.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos de função devem exigir apenas FTPS 3.0.0
9 9,2 Garantir que o Aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 9,3 Verifique se o Web App está usando a versão mais recente da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
9 9,3 Verifique se o Web App está usando a versão mais recente da criptografia TLS Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
9 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: os aplicativos do Serviço de Aplicativo devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
9 9.4 Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado' [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
9 9.5 Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
9 9.5 Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo Os aplicativos de função devem usar identidade gerenciada 3.0.0
9 9.6 Certifique-se de que a 'versão PHP' é a mais recente, se usada para executar o aplicativo Web Os slots de aplicativo do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 1.0.0
9 9.6 Certifique-se de que a 'versão PHP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 3.2.0
9 9,7 Certifique-se de que a 'versão Python' é a versão estável mais recente, se usada para executar o aplicativo Web Os slots de aplicativo do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 1.0.0
9 9,7 Certifique-se de que a 'versão Python' é a versão estável mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
9 9.8 Certifique-se de que a 'versão Java' é a mais recente, se usada para executar o Web App Os slots de aplicativo de função que usam Java devem usar uma 'versão Java' especificada 1.0.0
9 9.8 Certifique-se de que a 'versão Java' é a mais recente, se usada para executar o Web App Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada 3.1.0
9 9,9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
9 9,9 Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1

FedRAMP High

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso CA-2 Gestão de Contas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17 Acesso Remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 Acesso Remoto Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função devem ter os Certificados de Cliente (Certificados de cliente de entrada) habilitados 1.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

FedRAMP Moderado

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso CA-2 Gestão de Contas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17 Acesso Remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 Acesso Remoto Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gestão da Configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

HIPAA HITRUST 9.2

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Identificação de riscos relacionados com entidades externas 1402.05i1Organizacional.45 - 05.i As conexões de acesso remoto entre a organização e terceiros são criptografadas. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Identificação de riscos relacionados com entidades externas 1403.05i1Organizacional.67 - 05.i O acesso concedido a entidades externas é limitado ao mínimo necessário e concedido apenas durante o período exigido. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
06 Gestão de Configuração 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Troca de informações Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
08 Proteção de rede 0805.01m1Organizacional.12-01.m 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de rede 0806.01m2Organizacional.12356-01.m 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
08 Proteção de rede 0861.09m2Organizacional.67-09.m 0861.09m2Organizacional.67-09.m 09.06 Gestão de Segurança de Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de rede 0894.01m2Organizacional.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
09 Proteção de transmissão 0901.09s1Organizacional.1-09.s 0901.09s1Organizacional.1-09.s 09.08 Troca de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0902.09s2Organizacional.13-09.s 0902.09s2Organizacional.13-09.s 09.08 Troca de informações Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0912.09s1Organizacional.4-09.s 0912.09s1Organizacional.4-09.s 09.08 Intercâmbio de informações Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
09 Proteção de transmissão 0913.09s1Organizacional.5-09.s 0913.09s1Organizacional.5-09.s 09.08 Troca de informações Os aplicativos de função devem ter a depuração remota desativada 2.0.0
09 Proteção de transmissão 0915.09s2Organizacional.2-09.s 0915.09s2Organizacional.2-09.s 09.08 Troca de informações Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
09 Proteção de transmissão 0916.09s2Organizacional.4-09.s 0916.09s2Organizacional.4-09.s 09.08 Intercâmbio de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0949.09y2Organizacional.5-09.y 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
09 Proteção de transmissão 0949.09y2Organizacional.5-09.y 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
09 Proteção de transmissão 0949.09y2Organizacional.5-09.y 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
09 Proteção de transmissão 0949.09y2Organizacional.5-09.y 0949.09y2Organizacional.5-09.y 09.09 Serviços de Comércio Eletrónico Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
09 Proteção de transmissão 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Troca de informações Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
11 Controlo de Acessos 1194.01l2Organizacional.2-01.l 1194.01l2Organizacional.2-01.l 01.04 Controlo de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
11 Controlo de Acessos 1195.01l3Organizacional.1-01.l 1195.01l3Organizacional.1-01.l 01.04 Controlo de Acesso à Rede Os aplicativos de função devem ter a depuração remota desativada 2.0.0
12 Registo de Auditoria e Monitorização 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitorização Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
13 Educação, formação e sensibilização 1325.09s1Organizacional.3-09.s 1325.09s1Organizacional.3-09.s 09.08 Intercâmbio de informações Os aplicativos de função devem ter a depuração remota desativada 2.0.0

IRS 1075 setembro 2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 9.3.1.4 Aplicação do fluxo de informações (AC-4) Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

ISO 27001:2013

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013. Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10.1.1 Política de utilização de controlos criptográficos Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

Referência da segurança da cloud da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de Rede NS-8 Detetar e desativar serviços e protocolos inseguros Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Segurança de Rede NS-8 Detetar e desativar serviços e protocolos inseguros Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Gestão de Identidades IM-3 Gerencie identidades de aplicativos de forma segura e automática Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Gestão de Identidades IM-3 Gerencie identidades de aplicativos de forma segura e automática Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão da Postura e da Vulnerabilidade PV-2 Auditar e impor configurações seguras Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

NIST SP 800-171 R2

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção de Sistemas e Comunicações 3.13.16 Proteja a confidencialidade do CUI em repouso. O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Integridade do Sistema e da Informação 3.14.1 Identifique, relate e corrija falhas do sistema em tempo hábil. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação 3.14.1 Identifique, relate e corrija falhas do sistema em tempo hábil. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.5 Impedir a reutilização de identificadores por um período definido. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.5 Impedir a reutilização de identificadores por um período definido. Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.6 Desative os identificadores após um período definido de inatividade. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.6 Desative os identificadores após um período definido de inatividade. Os aplicativos de função devem usar identidade gerenciada 3.0.0

NIST SP 800-53 Rev. 4

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso CA-2 Gestão de Contas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17 Acesso Remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 Acesso Remoto Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gestão da Configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gestão de Identificadores Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 (6) Remoção de versões anteriores de software / firmware Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 (6) Remoção de versões anteriores de software / firmware Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso CA-2 Gestão de Contas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Os aplicativos de função devem usar identidade gerenciada 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controlo de Acesso AC-17 Acesso Remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 Acesso Remoto Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gestão da Configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão da Configuração CM-6 Definições de configuração Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação IA-2 Identificação e Autenticação (Utilizadores organizacionais) Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação IA-2 Identificação e Autenticação (Utilizadores organizacionais) Os aplicativos de função devem usar identidade gerenciada 3.0.0
Identificação e Autenticação IA-4 Gestão de Identificadores Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Identificação e Autenticação IA-4 Gestão de Identificadores Os aplicativos de função devem usar identidade gerenciada 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de função devem exigir apenas FTPS 3.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 (6) Remoção de versões anteriores de software e firmware Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Integridade do Sistema e da Informação SI-2 (6) Remoção de versões anteriores de software e firmware Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

NL BIO Cloud Tema

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 3.2.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 3.2.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 3.2.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função devem ter a depuração remota desativada 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função que usam Java devem usar uma 'versão Java' especificada 3.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada 4.1.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de função devem exigir apenas FTPS 3.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
U.07.3 Separação de dados - Recursos de gerenciamento U.07.3 U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
U.07.3 Separação de dados - Recursos de gerenciamento U.07.3 U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
U.07.3 Separação de dados - Recursos de gerenciamento U.07.3 U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. Os aplicativos de função devem usar identidade gerenciada 3.0.0
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Os aplicativos de função devem usar identidade gerenciada 3.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Os aplicativos de função devem usar identidade gerenciada 3.0.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. Os aplicativos de função devem usar identidade gerenciada 3.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. Os aplicativos de função devem exigir apenas FTPS 3.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de função devem exigir apenas FTPS 3.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1

PCI DSS 3.2.1

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 3 3.4 Requisito PCI DSS 3.4 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 3 3.4 Requisito PCI DSS 3.4 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Requisito 4 4.1 Requisito PCI DSS 4.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 4 4.1 Requisito PCI DSS 4.1 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Requisito 6 6.5.3 Requisito PCI DSS 6.5.3 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 6 6.5.3 Requisito PCI DSS 6.5.3 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

PCI DSS v4.0

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 03: Proteger os dados armazenados da conta 3.5.1 O número de conta principal (PAN) é protegido onde quer que esteja armazenado Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 03: Proteger os dados armazenados da conta 3.5.1 O número de conta principal (PAN) é protegido onde quer que esteja armazenado Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.2.4 Software personalizado e personalizado é desenvolvido com segurança Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.2.4 Software personalizado e personalizado é desenvolvido com segurança Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0

Reserve Bank of India - Estrutura de TI para NBFC

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Informação e Cibersegurança 3,8 Assinaturas Digitais-3.8 [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Informação e Cibersegurança 3,8 Assinaturas Digitais-3.8 Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Controlo / Gestão de Acessos de Utilizadores Controle de Acesso de Usuário / Gerenciamento-8.4 Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos de função devem exigir apenas FTPS 3.0.0
Controlo / Gestão de Acessos de Utilizadores Controle de Acesso de Usuário / Gerenciamento-8.4 Os aplicativos de função devem usar identidade gerenciada 3.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 Os aplicativos de função devem usar a versão TLS mais recente 2.0.1

RMIT Malásia

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10.20 Criptografia - 10.20 [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Criptografia 10.20 Criptografia - 10.20 Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 Os aplicativos de função devem ter a autenticação habilitada 3.0.0
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 Os aplicativos de função devem usar identidade gerenciada 3.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Segurança dos Serviços Digitais 10.68 Segurança dos Serviços Digitais - 10.68 Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Segurança dos Serviços Digitais 10.68 Segurança dos Serviços Digitais - 10.68 Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos de função devem exigir apenas FTPS 3.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.3 Medidas de controlo em matéria de cibersegurança - Apêndice 5.3 Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

Espanha ENS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção MP.S.3 Proteção dos serviços Os slots de aplicativo do Serviço de Aplicativo devem ser injetados em uma rede virtual 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Os slots de aplicativo do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual 3.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
Medidas de proteção MP.S.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Os slots de aplicativos de função devem usar a 'Versão HTTP' mais recente 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Medidas de proteção mp.sw.2 Proteção de aplicações informáticas Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada 4.1.0
Quadro operacional Op.exp.4 Operação Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada 4.1.0
Quadro operacional Op.exp.7 Operação Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Quadro operacional Op.exp.8 Operação Os slots de aplicativo do Serviço de Aplicativo devem ter logs de recursos habilitados 1.0.0

SWIFT CSP-CSCF v2021

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente Os aplicativos de função devem ter a depuração remota desativada 2.0.0
SWIFT Proteção do ambiente 1.2 Controle de Conta Privilegiada do Sistema Operacional Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
SWIFT Proteção do ambiente 1.2 Controle de Conta Privilegiada do Sistema Operacional Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos de função devem usar identidade gerenciada 3.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e Integridade da Sessão do Operador Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente 2.0.1
Reduza a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e Integridade da Sessão do Operador Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Gerencie identidades e segregue privilégios 5,2 Gestão de Tokens Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Gerencie identidades e segregue privilégios 5,2 Gestão de Tokens Os aplicativos de função devem usar identidade gerenciada 3.0.0
Gerencie identidades e segregue privilégios 5.4 Armazenamento físico e lógico de senhas Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada 3.0.0
Gerencie identidades e segregue privilégios 5.4 Armazenamento físico e lógico de senhas Os aplicativos de função devem usar identidade gerenciada 3.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.2 Integridade do software Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.2 Integridade do software Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

SWIFT CSP-CSCF v2022

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5-A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1

Controles de Sistema e Organização (SOC) 2

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de função devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de função devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos de função devem exigir apenas FTPS 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Os aplicativos de função devem usar a versão TLS mais recente 2.0.1
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software [Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados 3.1.0-preterido
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados 1.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente 4.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos de função devem ter a depuração remota desativada 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos de função devem usar a 'Versão HTTP' mais recente 4.0.0

UK OFFICIAL e UK NHS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os aplicativos de função só devem ser acessíveis por HTTPS 5.0.0
Proteção de interface externa 11 Proteção de interface externa Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Proteção de interface externa 11 Proteção de interface externa Os aplicativos de função devem ter a depuração remota desativada 2.0.0

Próximos passos