Partilhar via


Controles de Conformidade Regulatória da Política do Azure para o Azure Monitor

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Azure Monitor. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

ISM PROTECTED da Administração Australiana

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Diretrizes para monitoramento do sistema - Registro e auditoria de eventos 582 Eventos a registar - 582 Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Diretrizes para monitoramento do sistema - Registro e auditoria de eventos 1537 Eventos a registar - 1537 Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1

Canada Federal PBMM

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - PBMM federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e Prestação de Contas AU-5 Resposta a falhas de processamento de auditoria Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Auditoria e Prestação de Contas AU-12 Geração de auditoria Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.1.1 Verifique se existe um Perfil de Log As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
5 Registo e monitorização 5.1.2 Verifique se a retenção do log de atividades está definida para 365 dias ou mais O registo de atividades deve ser conservado durante, pelo menos, um ano 1.0.0
5 Registo e monitorização 5.1.3 Garantir que o perfil de auditoria capture todas as atividades O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
5 Registo e monitorização 5.1.4 Certifique-se de que o perfil de log capture logs de atividades para todas as regiões, incluindo globais O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
5 Registo e monitorização 5.1.6 Verifique se a conta de armazenamento que contém o contêiner com registros de atividades está criptografada com BYOK (Use Your Own Key) A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK 1.0.0
5 Registo e monitorização 5.1.7 Verifique se o registro em log do Azure KeyVault está 'Habilitado' Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados 1.1.0
5 Registo e monitorização 5.1.7 Verifique se o registro em log do Azure KeyVault está 'Habilitado' Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
5 Registo e monitorização 5.2.1 Verifique se o Alerta de Registro de Atividades existe para Criar Atribuição de Política Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
5 Registo e monitorização 5.2.2 Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.3 Verifique se o Alerta de Registro de Atividades existe para Excluir Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.4 Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Regra de Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.5 Verifique se existe um alerta de log de atividades para a Regra Excluir Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.6 Verifique se o Alerta de Registro de Atividades existe para Criar ou Atualizar Solução de Segurança Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
5 Registo e monitorização 5.2.7 Verifique se o Alerta de Registro de Atividades existe para Excluir Solução de Segurança Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
5 Registo e monitorização 5.2.8 Verifique se existe um alerta de log de atividades para criar, atualizar ou excluir a regra de firewall do SQL Server Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.9 Verifique se o Alerta de Registro de Atividades existe para Atualizar Política de Segurança Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0

CIS Microsoft Azure Fundações Benchmark 1.3.0

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.1.4 Verifique se a conta de armazenamento que contém o contêiner com registros de atividades está criptografada com BYOK (Use Your Own Key) A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK 1.0.0
5 Registo e monitorização 5.1.5 Verifique se o registro em log do Azure KeyVault está 'Habilitado' Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
5 Registo e monitorização 5.2.1 Verifique se o Alerta de Registro de Atividades existe para Criar Atribuição de Política Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
5 Registo e monitorização 5.2.2 Verifique se existe um Alerta de Registro de Atividades para Excluir Atribuição de Política Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
5 Registo e monitorização 5.2.3 Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.4 Verifique se o Alerta de Registro de Atividades existe para Excluir Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.5 Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Regra de Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.6 Verifique se existe um alerta de log de atividades para a Regra Excluir Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.7 Verifique se o Alerta de Registro de Atividades existe para Criar ou Atualizar Solução de Segurança Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
5 Registo e monitorização 5.2.8 Verifique se o Alerta de Registro de Atividades existe para Excluir Solução de Segurança Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
5 Registo e monitorização 5.2.9 Verifique se existe um alerta de log de atividades para criar, atualizar ou excluir a regra de firewall do SQL Server Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos em contas em lote devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Service Bus devem ser habilitados 5.0.0

Benchmark 1.4.0 do CIS Microsoft Azure Foundations

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.1.4 Verifique se a conta de armazenamento que contém o contêiner com registros de atividades está criptografada com BYOK (Use Your Own Key) A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK 1.0.0
5 Registo e monitorização 5.1.5 Verifique se o registro em log do Azure KeyVault está 'Habilitado' Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
5 Registo e monitorização 5.2.1 Verifique se o Alerta de Registro de Atividades existe para Criar Atribuição de Política Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
5 Registo e monitorização 5.2.2 Verifique se existe um Alerta de Registro de Atividades para Excluir Atribuição de Política Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
5 Registo e monitorização 5.2.3 Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.4 Verifique se o Alerta de Registro de Atividades existe para Excluir Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.5 Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.6 Verifique se existe um alerta de log de atividades para a Regra Excluir Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.2.7 Verifique se o Alerta de Registro de Atividades existe para Criar ou Atualizar Solução de Segurança Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
5 Registo e monitorização 5.2.8 Verifique se o Alerta de Registro de Atividades existe para Excluir Solução de Segurança Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
5 Registo e monitorização 5.2.9 Verifique se existe um alerta de log de atividades para criar, atualizar ou excluir a regra de firewall do SQL Server Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos em contas em lote devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos no Service Bus devem ser habilitados 5.0.0

CIS Microsoft Azure Fundações Benchmark 2.0.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5.1 5.1.2 Garantir que a Configuração de Diagnóstico capture as categorias apropriadas Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5.1 5.1.2 Garantir que a Configuração de Diagnóstico capture as categorias apropriadas Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
5.1 5.1.2 Garantir que a Configuração de Diagnóstico capture as categorias apropriadas Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
5.1 5.1.4 Verifique se a conta de armazenamento que contém o contêiner com registros de atividades está criptografada com a Chave Gerenciada pelo Cliente A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK 1.0.0
5.1 5.1.5 Verifique se o registro em log do Cofre da Chave do Azure está 'Habilitado' Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
5,2 5.2.1 Verifique se o Alerta de Registro de Atividades existe para Criar Atribuição de Política Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
5,2 5.2.2 Verifique se existe um Alerta de Registro de Atividades para Excluir Atribuição de Política Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
5,2 5.2.3 Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5,2 5.2.4 Verifique se o Alerta de Registro de Atividades existe para Excluir Grupo de Segurança de Rede Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5,2 5.2.5 Verifique se o Alerta de Registro de Atividades existe para Criar ou Atualizar Solução de Segurança Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5,2 5.2.6 Verifique se o Alerta de Registro de Atividades existe para Excluir Solução de Segurança Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5,2 5.2.7 Verifique se existe um Alerta de Log de Atividades para Criar ou Atualizar a Regra de Firewall do SQL Server Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5,2 5.2.8 Verifique se existe um Alerta de Log de Atividades para Excluir Regra de Firewall do SQL Server Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos em contas em lote devem ser habilitados 5.0.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos no Service Bus devem ser habilitados 5.0.0

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC.3.018 Impeça que usuários não privilegiados executem funções privilegiadas e capture a execução dessas funções em logs de auditoria. Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. O registo de atividades deve ser conservado durante, pelo menos, um ano 1.0.0
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Auditoria e Prestação de Contas AU.3.046 Alerta em caso de falha no processo de log de auditoria. Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e Prestação de Contas AU.3.049 Proteja as informações de auditoria e as ferramentas de log de auditoria contra acesso, modificação e exclusão não autorizados. Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
Auditoria e Prestação de Contas AU.3.049 Proteja as informações de auditoria e as ferramentas de log de auditoria contra acesso, modificação e exclusão não autorizados. Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Avaliação de Segurança CA.3.161 Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Gestão da Configuração CM.2.061 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
Gestão da Configuração CM.2.065 Rastreie, revise, aprove ou desaprove e registre alterações nos sistemas organizacionais. Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
Gestão da Configuração CM.2.065 Rastreie, revise, aprove ou desaprove e registre alterações nos sistemas organizacionais. Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
Gestão da Configuração CM.2.065 Rastreie, revise, aprove ou desaprove e registre alterações nos sistemas organizacionais. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Gestão da Configuração CM.2.065 Rastreie, revise, aprove ou desaprove e registre alterações nos sistemas organizacionais. O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Gestão da Configuração CM.2.065 Rastreie, revise, aprove ou desaprove e registre alterações nos sistemas organizacionais. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Resposta ao Incidente IR.2.093 Detetar e relatar eventos. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O registo de atividades deve ser conservado durante, pelo menos, um ano 1.0.0
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0

FedRAMP High

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Service Bus devem ser habilitados 5.0.0

FedRAMP Moderado

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e prestação de contas AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Service Bus devem ser habilitados 5.0.0

HIPAA HITRUST 9.2

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
08 Proteção de rede 0860.09m1Organizacional.9-09.m 0860.09m1Organizacional.9-09.m 09.06 Gestão de Segurança de Rede Implantar configurações de diagnóstico para grupos de segurança de rede 2.0.1
11 Controlo de Acessos 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 Monitorização O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
12 Registo de Auditoria e Monitorização 1202.09aa1Sistema.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitorização Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
12 Registo de Auditoria e Monitorização 1203.09aa1Sistema.2-09.aa 1203.09aa1System.2-09.aa 09.10 Monitorização Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
12 Registo de Auditoria e Monitorização 1204.09aa1Sistema.3-09.aa 1204.09aa1System.3-09.aa 09.10 Monitorização Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
12 Registo de Auditoria e Monitorização 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Monitorização Os logs de recursos em contas em lote devem ser habilitados 5.0.0
12 Registo de Auditoria e Monitorização 1207.09aa2Sistema.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitorização Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
12 Registo de Auditoria e Monitorização 1207.09aa2Sistema.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitorização Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
12 Registo de Auditoria e Monitorização 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitorização Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
12 Registo de Auditoria e Monitorização 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitorização Os logs de recursos no Service Bus devem ser habilitados 5.0.0
12 Registo de Auditoria e Monitorização 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitorização Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
12 Registo de Auditoria e Monitorização 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitorização Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
12 Registo de Auditoria e Monitorização 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitorização Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
12 Registo de Auditoria e Monitorização 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorização Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados 1.1.0
12 Registo de Auditoria e Monitorização 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitorização Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
12 Registo de Auditoria e Monitorização 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 Monitorização O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
12 Registo de Auditoria e Monitorização 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 Monitorização O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
12 Registo de Auditoria e Monitorização 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 Monitorização O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
12 Registo de Auditoria e Monitorização 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 Monitorização Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
12 Registo de Auditoria e Monitorização 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 Monitorização Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0

IRS 1075 setembro 2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Sensibilização e Formação 9.3.3.11 Geração de auditoria (AU-12) Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Sensibilização e Formação 9.3.3.5 Resposta a falhas de processamento de auditoria (AU-5) Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1

ISO 27001:2013

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013. Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de Operações 12.4.1 Registo de Eventos Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Segurança de Operações 12.4.3 Logs do administrador e do operador Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Segurança de Operações 12.4.4 Sincronização de relógio Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1

Referência da segurança da cloud da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de Dados DP-8 Garantir a segurança do repositório de chaves e certificados Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados 1.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos nos Espaços de Trabalho do Azure Databricks devem ser habilitados 1.0.1
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos no Serviço Kubernetes do Azure devem ser habilitados 1.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos nos Espaços de Trabalho do Azure Machine Learning devem ser habilitados 1.0.1
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos no Service Bus devem ser habilitados 5.0.0

NIST SP 800-171 R2

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos no Service Bus devem ser habilitados 5.0.0

NIST SP 800-53 Rev. 4

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos no Service Bus devem ser habilitados 5.0.0

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos no Service Bus devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos no Service Bus devem ser habilitados 5.0.0

NL BIO Cloud Tema

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. O Azure Front Door deve ter logs de recursos habilitados 1.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. O Azure Front Door Standard ou Premium (Plus WAF) deve ter logs de recursos habilitados 1.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos nos Espaços de Trabalho do Azure Databricks devem ser habilitados 1.0.1
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos no Serviço Kubernetes do Azure devem ser habilitados 1.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos nos Espaços de Trabalho do Azure Machine Learning devem ser habilitados 1.0.1
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos em contas em lote devem ser habilitados 5.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos no Service Bus devem ser habilitados 5.0.0
U.15.3 Registo e monitorização - Eventos registados U.15.3 O CSP mantém uma lista de todos os ativos que são críticos em termos de registro e monitoramento e revisa essa lista. Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1

PCI DSS 3.2.1

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 10 10.5.4 Requisito PCI DSS 10.5.4 Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1

PCI DSS v4.0

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão 10.2.2 Os logs de auditoria são implementados para apoiar a deteção de anomalias e atividades suspeitas, e a análise forense de eventos Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão 10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1

Reserve Bank of India - Estrutura de TI para NBFC

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Informação e Cibersegurança 3.1.C Controle de acesso baseado em função-3.1 As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 O registo de atividades deve ser conservado durante, pelo menos, um ano 1.0.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 Os componentes do Application Insights devem bloquear a ingestão de logs e consultas de redes públicas 1.1.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 Os Logs do Azure Monitor para Application Insights devem ser vinculados a um espaço de trabalho do Log Analytics 1.1.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Configurações do log de auditoria Configurações do log de auditoria-17.1 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Ciclo de vida de segurança de aplicativos (Aslc) Ciclo de vida de segurança de aplicativos (Aslc)-6.4 Os componentes do Application Insights devem bloquear a ingestão de logs e consultas de redes públicas 1.1.0
Ciclo de vida de segurança de aplicativos (Aslc) Ciclo de vida de segurança de aplicativos (Aslc)-6.4 Os componentes do Application Insights devem bloquear a ingestão baseada no Ative Directory que não seja do Azure. 1.0.0
Ciclo de vida de segurança de aplicativos (Aslc) Ciclo de vida de segurança de aplicativos (Aslc)-6.4 Os componentes do Application Insights com o Private Link ativado devem usar as contas Bring Your Own Storage para criador de perfil e depurador. 1.0.0
Manutenção, monitoramento e análise de logs de auditoria Manutenção, monitoramento e análise de logs de auditoria-16.2 O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
Ciclo de vida de segurança de aplicativos (Aslc) Ciclo de vida de segurança de aplicativos (Aslc)-6.4 Os Logs do Azure Monitor para Application Insights devem ser vinculados a um espaço de trabalho do Log Analytics 1.1.0
Manutenção, monitoramento e análise de logs de auditoria Manutenção, monitoramento e análise de logs de auditoria-16.1 O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Manutenção, monitoramento e análise de logs de auditoria Manutenção, monitoramento e análise de logs de auditoria-16.2 As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Manutenção, monitoramento e análise de logs de auditoria Manutenção, monitoramento e análise de logs de auditoria-16.3 Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 Os logs de recursos no Service Bus devem ser habilitados 5.0.0

RMIT Malásia

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Serviços Cloud 10.53 Serviços na nuvem - 10.53 A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 O registo de atividades deve ser conservado durante, pelo menos, um ano 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Os Logs do Azure Monitor para Application Insights devem ser vinculados a um espaço de trabalho do Log Analytics 1.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 As assinaturas do Azure devem ter um perfil de log para o Log de Atividades 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar - Definir configurações de diagnóstico para bancos de dados SQL para o espaço de trabalho do Log Analytics 4.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico para conta em lote no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico para conta em lote no espaço de trabalho do Log Analytics 1.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico para a Análise Data Lake no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico do Data Lake Analytics no espaço de trabalho do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico para o Data Lake Storage Gen1 no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico para o Data Lake Storage Gen1 no espaço de trabalho do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico do Hub de Eventos no Hub de Eventos 2.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico do Hub de Eventos no espaço de trabalho do Log Analytics 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico do Cofre de Chaves no espaço de trabalho do Log Analytics 3.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico para aplicativos lógicos no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico para aplicativos lógicos no espaço de trabalho do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico dos Serviços de Pesquisa no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico dos Serviços de Pesquisa no espaço de trabalho do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico do Service Bus no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico do Service Bus no espaço de trabalho do Log Analytics 2.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico do Stream Analytics no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico do Stream Analytics no espaço de trabalho do Log Analytics 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados 1.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Centro de Operações de Segurança (SOC) 11.18 Centro de Operações de Segurança (SOC) - 11,18 Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0

Espanha ENS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.info.4 Proteção de informações Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Medidas de proteção MP.S.3 Proteção dos serviços O Gateway de Aplicativo do Azure deve ter os logs de Recursos habilitados 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Azure Front Door deve ter logs de recursos habilitados 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Azure Front Door Standard ou Premium (Plus WAF) deve ter logs de recursos habilitados 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Serviço Azure Web PubSub deve habilitar logs de diagnóstico 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Habilitar o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Hub de Eventos 1.2.0
Medidas de proteção MP.S.3 Proteção dos serviços Habilite o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) para o Log Analytics 1.1.0
Medidas de proteção MP.S.3 Proteção dos serviços Habilitar o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Armazenamento 1.1.0
Medidas de proteção MP.S.4 Proteção dos serviços Os endereços IP públicos devem ter logs de recursos habilitados para a Proteção contra DDoS do Azure 1.0.1
Quadro operacional Op.exp.1 Operação [Preview]: Configure máquinas habilitadas para Linux Arc para serem associadas a uma regra de coleta de dados para ChangeTracking e inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Preview]: Configurar máquinas virtuais Linux para serem associadas a uma regra de coleta de dados para ChangeTracking e inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Preview]: Configure o VMSS do Linux para ser associado a uma regra de coleta de dados para ChangeTracking e inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Visualização]: Configurar máquinas habilitadas para Windows Arc para serem associadas a uma Regra de Coleta de Dados para ChangeTracking e Inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Pré-visualização]: Configurar Máquinas Virtuais do Windows para serem associadas a uma Regra de Recolha de Dados para Controlo de Alterações e Inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Pré-visualização]: Configurar o VMSS do Windows para ser associado a uma Regra de Recolha de Dados para o ChangeTracking e o Inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender for SQL e DCR com um espaço de trabalho do Log Analytics 1.5.0
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender for SQL e DCR com um espaço de trabalho LA definido pelo usuário 1.7.0
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc com Associação de Regra de Coleta de Dados ao Microsoft Defender for SQL DCR 1.1.0
Quadro operacional Op.exp.6 Operação Configurar SQL Servers habilitados para Arc com Associação de Regra de Coleta de Dados ao DCR definido pelo usuário do Microsoft Defender for SQL 1.3.0
Quadro operacional Op.exp.6 Operação Configurar máquinas virtuais SQL para instalar automaticamente o Microsoft Defender para SQL e DCR com um espaço de trabalho do Log Analytics 1.7.0
Quadro operacional Op.exp.6 Operação Configurar máquinas virtuais SQL para instalar automaticamente o Microsoft Defender para SQL e DCR com um espaço de trabalho LA definido pelo usuário 1.8.0
Quadro operacional Op.exp.7 Operação Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Quadro operacional Op.exp.7 Operação Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados 1.1.0
Quadro operacional Op.exp.7 Operação Os logs de recursos nos Espaços de Trabalho do Azure Machine Learning devem ser habilitados 1.0.1
Quadro operacional Op.exp.7 Operação Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Quadro operacional Op.exp.7 Operação Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Quadro operacional Op.exp.7 Operação Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Quadro operacional Op.exp.8 Operação Os slots de aplicativo do Serviço de Aplicativo devem ter logs de recursos habilitados 1.0.0
Quadro operacional Op.exp.8 Operação Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1
Quadro operacional Op.exp.8 Operação O Serviço Azure SignalR deve habilitar logs de diagnóstico 1.0.0
Quadro operacional Op.exp.8 Operação O Serviço Azure Web PubSub deve habilitar logs de diagnóstico 1.0.0
Quadro operacional Op.exp.8 Operação Os logs de recursos no Serviço Kubernetes do Azure devem ser habilitados 1.0.0
Quadro operacional Op.exp.8 Operação Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Quadro operacional Op.exp.8 Operação Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Quadro operacional Op.exp.8 Operação Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Quadro operacional Op.exp.8 Operação Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Quadro operacional Op.exp.8 Operação Os logs de recursos no Service Bus devem ser habilitados 5.0.0

SWIFT CSP-CSCF v2021

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização O registo de atividades deve ser conservado durante, pelo menos, um ano 1.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos no Repositório Azure Data Lake devem ser habilitados 5.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos no Azure Stream Analytics devem ser habilitados 5.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos em contas em lote devem ser habilitados 5.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos no Data Lake Analytics devem ser habilitados 5.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos no Hub de Eventos devem ser habilitados 5.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos no Hub IoT devem ser habilitados 3.1.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos no Service Bus devem ser habilitados 5.0.0

SWIFT CSP-CSCF v2022

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. O registo de atividades deve ser conservado durante, pelo menos, um ano 1.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. O perfil de log do Azure Monitor deve coletar logs para as categorias 'gravar', 'excluir' e 'ação' 1.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os Logs do Azure Monitor para Application Insights devem ser vinculados a um espaço de trabalho do Log Analytics 1.1.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. O Azure Monitor deve coletar logs de atividades de todas as regiões 2.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recursos em contas em lote devem ser habilitados 5.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recursos no Cofre da Chave devem ser habilitados 5.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recursos em aplicativos lógicos devem ser habilitados 5.1.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recursos no Service Bus devem ser habilitados 5.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK 1.0.0

Controles de Sistema e Organização (SOC) 2

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK 1.0.0
Operações do Sistema CC7.2 Monitorar componentes do sistema quanto a comportamentos anômalos Deve existir um alerta de registo de atividades para operações administrativas específicas 1.0.0
Operações do Sistema CC7.2 Monitorar componentes do sistema quanto a comportamentos anômalos Deve existir um alerta de registo de atividades para operações de Política específicas 3.0.0
Operações do Sistema CC7.2 Monitorar componentes do sistema quanto a comportamentos anômalos Deve existir um alerta de registo de atividades para operações de segurança específicas 1.0.0

UK OFFICIAL e UK NHS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Informações de auditoria para usuários 13 Informações de auditoria para usuários Configuração de diagnóstico de auditoria para tipos de recursos selecionados 2.0.1

Próximos passos