Partilhar via


Controles de Conformidade Regulatória da Política do Azure para servidores habilitados para Azure Arc

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para servidores habilitados para Azure Arc. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

ISM PROTECTED da Administração Australiana

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 415 Identificação do utilizador - 415 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Diretrizes para proteção do sistema - Proteção de autenticação 421 Autenticação de fator único - 421 As máquinas Windows devem atender aos requisitos de 'Configurações de Segurança - Políticas de Conta' 3.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 445 Acesso privilegiado aos sistemas - 445 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Diretrizes para sistemas de banco de dados - Servidores de banco de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1503 Acesso padrão aos sistemas - 1503 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Diretrizes para proteção do sistema - Proteção de autenticação 1546 Autenticação em sistemas - 1546 Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Diretrizes para proteção do sistema - Proteção de autenticação 1546 Autenticação em sistemas - 1546 Auditar máquinas Linux que têm contas sem senhas 3.1.0

Canada Federal PBMM

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - PBMM federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-5 Separação de funções Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC-5 Separação de funções Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC-6 Privilégio mínimo Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC-6 Privilégio mínimo Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Proteção de Sistemas e Comunicações SC-8(1) Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1

CIS Microsoft Azure Fundações Benchmark 2.0.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
2.1 2.1.13 Verifique se a Recomendação do Microsoft Defender para o status 'Aplicar atualizações do sistema' está 'Concluída' As máquinas devem ser configuradas para verificar periodicamente se há atualizações do sistema ausentes 3.7.0
7 7.6 Verifique se o Endpoint Protection para todas as máquinas virtuais está instalado O Endpoint Protection deve ser instalado nas suas máquinas 1.0.0

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Controlo de Acesso AC.2.008 Use contas ou funções não privilegiadas ao acessar funções que não sejam de segurança. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Controle de Conta de Usuário' 3.0.0
Controlo de Acesso AC.2.008 Use contas ou funções não privilegiadas ao acessar funções que não sejam de segurança. As máquinas Windows devem atender aos requisitos para 'Atribuição de Direitos de Usuário' 3.0.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Controlo de Acesso AC.3.017 Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC.3.017 Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC.3.018 Impeça que usuários não privilegiados executem funções privilegiadas e capture a execução dessas funções em logs de auditoria. As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - uso de privilégios' 3.0.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Controle de Conta de Usuário' 3.0.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. As máquinas Windows devem atender aos requisitos para 'Atribuição de Direitos de Usuário' 3.0.0
Gestão da Configuração CM.2.061 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM.2.062 Empregar o princípio da menor funcionalidade configurando sistemas organizacionais para fornecer apenas recursos essenciais. As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - uso de privilégios' 3.0.0
Gestão da Configuração CM.2.063 Controle e monitorize o software instalado pelo utilizador. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Controle de Conta de Usuário' 3.0.0
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Gestão da Configuração CM.2.065 Rastreie, revise, aprove ou desaprove e registre alterações nos sistemas organizacionais. As máquinas Windows devem atender aos requisitos de 'Políticas de auditoria do sistema - Alteração de política' 3.0.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de senha por um número especificado de gerações. Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de senha por um número especificado de gerações. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas por criptografia. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas por criptografia. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Proteção de Sistemas e Comunicações SC.3.177 Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Proteção de Sistemas e Comunicações SC.3.181 Separe a funcionalidade do usuário da funcionalidade de gerenciamento do sistema. Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1

FedRAMP High

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-3 Imposição de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso AC-3 Imposição de acesso A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-6 (4) Revisão e análise central [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM-6 Definições de configuração As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da função de segurança O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação SI-3 Proteção de código malicioso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-3 (1) Administração Central O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-16 Proteção de memória O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

FedRAMP Moderado

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-3 Imposição de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso AC-3 Imposição de acesso A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Auditoria e prestação de contas AU-12 Geração de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM-6 Definições de configuração As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação SI-3 Proteção de código malicioso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-3 (1) Administração Central O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-16 Proteção de memória O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

HIPAA HITRUST 9.2

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Identificação e autenticação do utilizador 11210.01q2Organizacional.10 - 01.q As assinaturas eletrónicas e as assinaturas manuscritas executadas em registos eletrónicos devem ser associadas aos respetivos registos eletrónicos. Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Identificação e autenticação do utilizador 11211.01q2Organizacional.11 - 01.q Os registos eletrónicos assinados devem conter informações associadas à assinatura num formato legível por pessoas. Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
06 Gestão de Configuração 0605.10h1Sistema.12-10.h 0605.10h1System.12-10.h 10.04 Segurança dos arquivos do sistema As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Auditoria' 3.0.0
06 Gestão de Configuração 0605.10h1Sistema.12-10.h 0605.10h1System.12-10.h 10.04 Segurança dos arquivos do sistema As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - Gerenciamento de contas' 3.0.0
06 Gestão de Configuração 0635.10k1Organizacional.12-10.k 0635.10k1Organizacional.12-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0636.10k2Organizacional.1-10.k 0636.10k2Organizacional.1-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0637.10k2Organizacional.2-10.k 0637.10k2Organizacional.2-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0638.10k2Organizacional.34569-10.k 0638.10k2Organizacional.34569-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0639.10k2Organizacional.78-10.k 0639.10k2Organizacional.78-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0640.10k2Organizacional.1012-10.k 0640.10k2Organizacional.1012-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0641.10k2Organizacional.11-10.k 0641.10k2Organizacional.11-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0642.10k3Organizacional.12-10.k 0642.10k3Organizacional.12-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0643.10k3Organizacional.3-10.k 0643.10k3Organizacional.3-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0644.10k3Organizacional.4-10.k 0644.10k3Organizacional.4-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
07 Gestão de Vulnerabilidades 0709.10m1Organizacional.1-10.m 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Microsoft Network Server' 3.0.0
08 Proteção de rede 0858.09m1Organizacional.4-09.m 0858.09m1Organizacional.4-09.m 09.06 Gestão de Segurança de Rede As máquinas Windows devem atender aos requisitos para 'Propriedades do Firewall do Windows' 3.0.0
08 Proteção de rede 0861.09m2Organizacional.67-09.m 0861.09m2Organizacional.67-09.m 09.06 Gestão de Segurança de Rede As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
09 Proteção de transmissão 0945.09y1Organizacional.3-09.y 0945.09y1Organizacional.3-09.y 09.09 Serviços de Comércio Eletrónico Auditar máquinas Windows que não contêm os certificados especificados na Raiz Confiável 3.0.0
11 Controlo de Acessos 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Controlo de Acesso ao Sistema Operativo Auditar máquinas Windows com contas extras no grupo Administradores 2.0.0
11 Controlo de Acessos 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Controlo de Acesso ao Sistema Operativo Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
11 Controlo de Acessos 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Controlo de Acesso ao Sistema Operativo Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
11 Controlo de Acessos 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Acesso autorizado a sistemas de informação As máquinas Windows devem cumprir os requisitos para 'Opções de Segurança - Contas' 3.0.0
12 Registo de Auditoria e Monitorização 12102.09ab1Organizacional.4-09.ab 12102.09ab1Organizacional.4-09.ab 09.10 Monitorização Auditar máquinas Windows nas quais o agente do Log Analytics não está conectado conforme o esperado 2.0.0
12 Registo de Auditoria e Monitorização 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitorização Auditar máquinas Windows nas quais o agente do Log Analytics não está conectado conforme o esperado 2.0.0
12 Registo de Auditoria e Monitorização 1232.09c3Organizacional.12-09.c 1232.09c3Organizacional.12-09.c 09.01 Procedimentos operacionais documentados As máquinas Windows devem atender aos requisitos para 'Atribuição de Direitos de Usuário' 3.0.0
12 Registo de Auditoria e Monitorização 1277.09c2Organizacional.4-09.c 1277.09c2Organizacional.4-09.c 09.01 Procedimentos operacionais documentados As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Controle de Conta de Usuário' 3.0.0
16 Continuidade de negócios e recuperação de desastres 1637.12b2Organizacional.2-12.b 1637.12b2Organizacional.2-12.b 12.01 Aspetos de segurança da informação do gerenciamento da continuidade de negócios As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Console de recuperação' 3.0.0

IRS 1075 setembro 2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso 9.3.1.5 Separação de funções (AC-5) Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 9.3.1.5 Separação de funções (AC-5) Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 9.3.1.6 Privilégio mínimo (AC-6) Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 9.3.1.6 Privilégio mínimo (AC-6) Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0

ISO 27001:2013

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013. Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10.1.1 Política de utilização de controlos criptográficos Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso 9.2.4 Gestão de informações de autenticação secreta de utilizadores Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0

Referência da segurança da cloud da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Gestão de Identidades IM-6 Usar controles de autenticação forte A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Registos e Deteção de Ameaças LT-1 Habilite os recursos de deteção de ameaças O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Registos e Deteção de Ameaças LT-2 Habilite a deteção de ameaças para gerenciamento de identidade e acesso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Registos e Deteção de Ameaças LT-5 Centralize o gerenciamento e a análise de logs de segurança [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Registos e Deteção de Ameaças LT-5 Centralize o gerenciamento e a análise de logs de segurança [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Registos e Deteção de Ameaças LT-5 Centralize o gerenciamento e a análise de logs de segurança As máquinas Linux devem ter o agente do Log Analytics instalado no Azure Arc 1.1.0
Registos e Deteção de Ameaças LT-5 Centralize o gerenciamento e a análise de logs de segurança As máquinas Windows devem ter o agente do Log Analytics instalado no Azure Arc 2.0.0
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Corrija vulnerabilidades de forma rápida e automática [Pré-visualização]: As atualizações do sistema devem ser instaladas nas suas máquinas (alimentado pelo Centro de Atualizações) 1.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-6 Corrija vulnerabilidades de forma rápida e automática As máquinas devem ser configuradas para verificar periodicamente se há atualizações do sistema ausentes 3.7.0
Gestão da Postura e da Vulnerabilidade PV-6 Corrija vulnerabilidades de forma rápida e automática Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Segurança de Endpoint ES-2 Use um software antimalware moderno Os problemas de integridade da proteção de endpoint devem ser resolvidos em suas máquinas 1.0.0
Segurança de Endpoint ES-2 Use um software antimalware moderno O Endpoint Protection deve ser instalado nas suas máquinas 1.0.0
Segurança de Endpoint ES-2 Use um software antimalware moderno O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Segurança de Endpoint ES-3 Garantir que o software antimalware e as assinaturas sejam atualizados Os problemas de integridade da proteção de endpoint devem ser resolvidos em suas máquinas 1.0.0

NIST SP 800-171 R2

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso 3.1.4 Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 3.1.4 Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Avaliação de Riscos 3.11.2 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos 3.11.3 Corrigir vulnerabilidades de acordo com as avaliações de risco. Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação 3.14.1 Identifique, relate e corrija falhas do sistema em tempo hábil. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação 3.14.2 Forneça proteção contra códigos maliciosos em locais designados dentro dos sistemas organizacionais. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação 3.14.4 Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação 3.14.5 Execute verificações periódicas de sistemas organizacionais e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação 3.14.6 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação 3.14.6 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e Autenticação 3.5.4 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação 3.5.8 Proibir a reutilização de senha por um número especificado de gerações. Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0

NIST SP 800-53 Rev. 4

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-3 Imposição de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso AC-3 Imposição de acesso A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-6 (4) Revisão e análise central [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM-6 Definições de configuração As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da função de segurança O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação SI-3 Proteção de código malicioso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-3 (1) Administração Central O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-16 Proteção de memória O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-3 Imposição de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso AC-3 Imposição de acesso A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM-6 Definições de configuração As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da função de segurança O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação SI-3 Proteção de código malicioso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-16 Proteção de memória O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

NL BIO Cloud Tema

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Auditar máquinas Linux que têm contas sem senhas 3.1.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Auditar máquinas Linux que têm contas sem senhas 3.1.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. Auditar máquinas Linux que têm contas sem senhas 3.1.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização

PCI DSS 3.2.1

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0

PCI DSS v4.0

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0

Reserve Bank of India - Estrutura de TI para NBFC

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Governança de TI 1 Governança de TI-1 Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Informação e Cibersegurança 3.3 Gestão de Vulnerabilidades-3.3 Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Manutenção, monitoramento e análise de logs de auditoria Manutenção, monitoramento e análise de logs de auditoria-16.2 [Pré-visualização]: A extensão do Log Analytics deve ser instalada nas suas máquinas Linux Azure Arc 1.0.1-Pré-visualização
Manutenção, monitoramento e análise de logs de auditoria Manutenção, monitoramento e análise de logs de auditoria-16.2 [Preview]: A extensão do Log Analytics deve ser instalada em suas máquinas Windows Azure Arc 1.0.1-Pré-visualização
Estrutura de autenticação para clientes Estrutura de autenticação para clientes-9.1 A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 Os problemas de integridade da proteção de endpoint devem ser resolvidos em suas máquinas 1.0.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 O Endpoint Protection deve ser instalado nas suas máquinas 1.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Impedir a execução de software não autorizado Gerenciamento de atualizações de segurança-2.3 Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Configuração Segura Configuração segura-5.1 O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Configurações do log de auditoria Configurações do log de auditoria-17.1 As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0

Espanha ENS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.com,1 Proteção das comunicações As máquinas Windows devem atender aos requisitos para 'Propriedades do Firewall do Windows' 3.0.0
Medidas de proteção mp.com,3 Proteção das comunicações Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Quadro operacional Op.acc.1 Controlo de acesso Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Quadro operacional Op.acc.5 Controlo de acesso Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Quadro operacional Op.acc.6 Controlo de acesso Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Quadro operacional Op.exp.1 Operação [Preview]: Configure máquinas habilitadas para Linux Arc para serem associadas a uma regra de coleta de dados para ChangeTracking e inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Preview]: Configurar máquinas habilitadas para Linux Arc para instalar o AMA para ChangeTracking e Inventory 1.3.0-Pré-visualização
Quadro operacional Op.exp.1 Operação [Visualização]: Configurar máquinas habilitadas para Windows Arc para serem associadas a uma Regra de Coleta de Dados para ChangeTracking e Inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Preview]: Configurar máquinas habilitadas para Windows Arc para instalar o AMA para ChangeTracking e Inventory 1.0.0-pré-visualização
Quadro operacional OP.EXP.10 Operação Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Quadro operacional op.exp.2 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional op.exp.2 Operação Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.exp.3 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional Op.exp.3 Operação Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.exp.4 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional Op.exp.4 Operação Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.exp.5 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional Op.exp.5 Operação Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender for SQL 1.2.0
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender for SQL e DCR com um espaço de trabalho do Log Analytics 1.5.0
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender for SQL e DCR com um espaço de trabalho LA definido pelo usuário 1.7.0
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc com Associação de Regra de Coleta de Dados ao Microsoft Defender for SQL DCR 1.1.0
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc com Associação de Regra de Coleta de Dados ao DCR definido pelo usuário do Microsoft Defender for SQL 1.3.0
Quadro operacional Op.exp.6 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional Op.exp.6 Operação Configurar o espaço de trabalho do Microsoft Defender for SQL Log Analytics 1.3.0
Quadro operacional Op.exp.6 Operação Os problemas de integridade da proteção de endpoint devem ser resolvidos em suas máquinas 1.0.0
Quadro operacional Op.exp.6 Operação O Endpoint Protection deve ser instalado nas suas máquinas 1.0.0
Quadro operacional Op.exp.6 Operação O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Quadro operacional Op.exp.6 Operação As máquinas Windows devem configurar o Windows Defender para atualizar assinaturas de proteção dentro de um dia 1.0.1
Quadro operacional Op.exp.6 Operação As máquinas Windows devem habilitar a proteção em tempo real do Windows Defender 1.0.1
Quadro operacional op.ext.4 Recursos externos Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Quadro operacional op.ext.4 Recursos externos Auditar máquinas Linux que têm contas sem senhas 3.1.0
Quadro operacional op.mon.1 Monitorização de sistema O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Quadro operacional op.mon.3 Monitorização de sistema Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional op.mon.3 Monitorização de sistema Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0

SWIFT CSP-CSCF v2021

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Reduza a superfície de ataque e as vulnerabilidades 2.2 Atualizações de segurança Auditar VMs do Windows com uma reinicialização pendente 2.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.3 Endurecimento do sistema Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Reduza a superfície de ataque e as vulnerabilidades 2.3 Endurecimento do sistema Auditar máquinas Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.3 Endurecimento do sistema Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Reduza a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e Integridade da Sessão do Operador As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Linux que têm contas sem senhas 3.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Gerencie identidades e segregue privilégios 5.4 Armazenamento físico e lógico de senhas Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0

SWIFT CSP-CSCF v2022

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
2. Reduza a superfície de ataque e as vulnerabilidades 2.1 Garantir a confidencialidade, integridade e autenticidade dos fluxos de dados de aplicativos entre componentes locais relacionados ao SWIFT. A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.1 Garantir a confidencialidade, integridade e autenticidade dos fluxos de dados de aplicativos entre componentes locais relacionados ao SWIFT. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
2. Reduza a superfície de ataque e as vulnerabilidades 2.2 Minimize a ocorrência de vulnerabilidades técnicas conhecidas nos PCs dos operadores e na infraestrutura SWIFT local, garantindo o suporte do fornecedor, aplicando atualizações de software obrigatórias e atualizações de segurança oportunas alinhadas ao risco avaliado. Auditar VMs do Windows com uma reinicialização pendente 2.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Auditar máquinas Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
2. Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
2. Reduza a superfície de ataque e as vulnerabilidades 2.6 Proteger a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura SWIFT local ou remota (operada por um provedor de serviços) ou às aplicações relacionadas ao SWIFT As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
2. Reduza a superfície de ataque e as vulnerabilidades 2.6 Proteger a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura SWIFT local ou remota (operada por um provedor de serviços) ou às aplicações relacionadas ao SWIFT As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Logon Interativo' 3.0.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Linux que têm contas sem senhas 3.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
5. Gerencie identidades e segregue privilégios 5.1 Aplicar os princípios de segurança de acesso necessário, privilégios mínimos e separação de funções para contas de operador. Auditar máquinas Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
5. Gerencie identidades e segregue privilégios 5.4 Proteja física e logicamente o repositório de senhas gravadas. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0

Controles de Sistema e Organização (SOC) 2

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Os problemas de integridade da proteção de endpoint devem ser resolvidos em suas máquinas 1.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado O Endpoint Protection deve ser instalado nas suas máquinas 1.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Operações do Sistema CC7.2 Monitorar componentes do sistema quanto a comportamentos anômalos O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0

UK OFFICIAL e UK NHS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de dados em trânsito 1 Proteção de dados em trânsito As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0

Próximos passos