Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para os serviços de rede do Azure. Você pode atribuir as funcionalidades internas para um controlo de segurança individual a fim de que os seus recursos do Azure estejam em conformidade com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um a um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
Governo Australiano ISM PROTECTED
Para analisar como as construções incorporadas da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Diretrizes para a rede - Continuidade do serviço para serviços on-line | 1431 | Estratégias de negação de serviço - 1431 | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
PBMM Federal do Canadá
Para analisar como os internos integrados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Canadá Federal PBMM. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Proteção de Sistemas e Comunicações | SC-5 | Proteção contra Negação de Serviço | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
CIS Benchmark de Fundações do Microsoft Azure 1.1.0
Para analisar como as construções integradas da Política do Azure disponíveis para todos os serviços do Azure estão mapeadas para este padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
2 Centro de Segurança | 2.9 | Verifique se a configuração de política padrão ASC "Ativar monitoramento de firewall de próxima geração (NGFW)" não está "Desabilitada" | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
6 Ligação em rede | 6.5 | Verifique se o Inspetor de Rede está 'Ativado' | O Inspetor de Rede deve estar ativado | 3.0.0 |
CIS Microsoft Azure Fundamentos Benchmark 1.3.0
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
6 Ligação em rede | 6.5 | Verifique se o Inspetor de Rede está 'Ativado' | O Inspetor de Rede deve estar ativado | 3.0.0 |
Benchmark 1.4.0 do CIS Microsoft Azure Foundations
Para rever como os built-ins disponíveis da Política do Azure para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
6 Ligação em rede | 6.5 | Verifique se o Inspetor de Rede está 'Ativado' | O Inspetor de Rede deve estar ativado | 3.0.0 |
CIS Microsoft Azure Fundações Benchmark 2.0.0
Para analisar como as configurações pré-definidas da Política do Azure disponíveis para todos os serviços do Azure estão em conformidade com este padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5.1 | 5.1.6 | Certifique-se de que os logs de fluxo do Grupo de Segurança de Rede sejam capturados e enviados para o Log Analytics | Todos os recursos do log de fluxo devem estar no estado habilitado | 1.0.1 |
5.1 | 5.1.6 | Certifique-se de que os logs de fluxo do Grupo de Segurança de Rede sejam capturados e enviados para o Log Analytics | Configuração de logs de fluxo de auditoria para cada rede virtual | 1.0.1 |
5.1 | 5.1.6 | Certifique-se de que os logs de fluxo do Grupo de Segurança de Rede sejam capturados e enviados para o Log Analytics | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
6 | 6.6 | Verifique se o Inspetor de Rede está 'Ativado' | O Inspetor de Rede deve estar ativado | 3.0.0 |
CMMC Nível 3
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC.1.003 | Verificar e controlar/limitar as ligações e a utilização de sistemas de informação externos. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Controlo de Acesso | AC.2.013 | Monitorize e controle sessões de acesso remoto. | O Inspetor de Rede deve estar ativado | 3.0.0 |
Controlo de Acesso | AC.2.016 | Controlar o fluxo de Informação Não Classificada Controlada (CUI) de acordo com as autorizações aprovadas. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Gestão da Configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Gestão da Configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Gestão da Configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Gestão da Configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | 1.0.0 |
Gestão da Configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | 1.0.0 |
Gestão da Configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Resposta ao Incidente | IR.2.093 | Detetar e relatar eventos. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Resposta ao Incidente | IR.2.093 | Detetar e relatar eventos. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Resposta ao Incidente | IR.2.093 | Detetar e relatar eventos. | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
Resposta ao Incidente | IR.2.093 | Detetar e relatar eventos. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Resposta ao Incidente | IR.2.093 | Detetar e relatar eventos. | O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | 1.0.0 |
Resposta ao Incidente | IR.2.093 | Detetar e relatar eventos. | O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | 1.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O Inspetor de Rede deve estar ativado | 3.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | 1.0.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | 1.0.0 |
Proteção de Sistemas e Comunicações | SC.1.176 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Proteção de Sistemas e Comunicações | SC.3.180 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Inspetor de Rede deve estar ativado | 3.0.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | 1.0.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | 1.0.0 |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Inspetor de Rede deve estar ativado | 3.0.0 |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | 1.0.0 |
Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | 1.0.0 |
Integridade do Sistema e da Informação | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | O Inspetor de Rede deve estar ativado | 3.0.0 |
FedRAMP High
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
FedRAMP Moderate
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
HIPAA HITRUST
Para rever como os built-ins da política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | As sub-redes de gateway não devem ser configuradas com um security group de rede | 1.0.0 |
08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
08 Proteção de rede | 0806.01m² Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | As sub-redes de gateway não devem ser configuradas com um security group de rede | 1.0.0 |
08 Proteção de rede | 0806.01m² Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
08 Proteção de rede | 0806.01m² Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
08 Proteção de rede | 0809.01n2Organizacional.1234-01.n | 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
08 Proteção de rede | 0810.01n2Organizacional.5-01.n | 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
08 Proteção de rede | 0811.01n2Organizacional.6-01.n | 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
08 Proteção de rede | 0812.01n2Organizacional.8-01.n | 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
08 Proteção de rede | 0814.01n1Organizacional.12-01.n | 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
08 Proteção de rede | 0837.09.n2Organizacional.2-09.n | 0837.09.n2Organizacional.2-09.n 09.06 Gestão de Segurança de Rede | O Inspetor de Rede deve estar ativado | 3.0.0 |
08 Proteção de rede | 0860.09m1Organizacional.9-09.m | 0860.09m1Organizacional.9-09.m 09.06 Gestão de Segurança de Rede | Implantar configurações de diagnóstico para grupos de segurança de rede | 2.0.1 |
08 Proteção de rede | 0886.09n2Organizacional.4-09.n | 0886.09n2Organizacional.4-09.n 09.06 Gestão de Segurança de Rede | O Inspetor de Rede deve estar ativado | 3.0.0 |
08 Proteção de rede | 0888.09n2Organizacional.6-09.n | 0888.09n2Organizacional.6-09.n 09.06 Gestão de Segurança de Rede | O Inspetor de Rede deve estar ativado | 3.0.0 |
08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | Implantar o inspetor de rede quando redes virtuais são criadas | 1.0.0 |
08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | As sub-redes de gateway não devem ser configuradas com um security group de rede | 1.0.0 |
08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
IRS 1075 setembro 2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Proteção de Sistemas e Comunicações | 9.3.16.4 | Proteção contra Negação de Serviço (SC-5) | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
Referência da segurança da nuvem da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
NIST SP 800-171 R2
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | 3.1.3 | Controlar o fluxo de Informação Não Classificada Controlada (CUI) de acordo com as autorizações aprovadas. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Controlo de Acesso | 3.1.3 | Controlar o fluxo de Informação Não Classificada Controlada (CUI) de acordo com as autorizações aprovadas. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Proteção de Sistemas e Comunicações | 3.13.6 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Proteção de Sistemas e Comunicações | 3.13.6 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Proteção de Sistemas e Comunicações | 3.13.6 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Proteção de Sistemas e Comunicações | 3.13.6 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Integridade do Sistema e da Informação | 3.14.6 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Integridade do Sistema e da Informação | 3.14.6 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Inspetor de Rede deve estar ativado | 3.0.0 |
Integridade do Sistema e da Informação | 3.14.7 | Identificar o uso não autorizado de sistemas organizacionais. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Integridade do Sistema e da Informação | 3.14.7 | Identificar o uso não autorizado de sistemas organizacionais. | O Inspetor de Rede deve estar ativado | 3.0.0 |
Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | O Inspetor de Rede deve estar ativado | 3.0.0 |
Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | O Inspetor de Rede deve estar ativado | 3.0.0 |
NIST SP 800-53 Rev. 4
Para rever de que forma as funcionalidades incorporadas da Política do Azure, disponíveis para todos os serviços do Azure, são mapeadas para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
NL BIO Cloud Tema
Para analisar como as construções internas da Política do Azure disponíveis para todos os serviços do Azure estão associadas a este padrão de conformidade, consulte os detalhes de conformidade regulatória da Política do Azure para o tema NL BIO Cloud. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site | 1.0.0 |
U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
U.10.2 Acesso a serviços e dados de TI - Utilizadores | U.10.2 | Sob a responsabilidade do CSP, o acesso é concedido aos administradores. | Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site | 1.0.0 |
U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site | 1.0.0 |
U.10.5 Acesso a serviços e dados de TI - Competente | U.10.5 | O acesso aos serviços e dados informáticos é limitado por medidas técnicas que foram implementadas. | Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site | 1.0.0 |
U.12.1 Interfaces - Conexões de rede | U.12.1 | Em pontos de conexão com zonas externas ou não confiáveis, medidas são tomadas contra ataques. | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
U.12.1 Interfaces - Conexões de rede | U.12.1 | Em pontos de conexão com zonas externas ou não confiáveis, medidas são tomadas contra ataques. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
U.12.1 Interfaces - Conexões de rede | U.12.1 | Em pontos de conexão com zonas externas ou não confiáveis, medidas são tomadas contra ataques. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
U.12.2 Interfaces - Conexões de rede | U.12.2 | Os componentes de rede são tais que as conexões de rede entre redes confiáveis e não confiáveis são limitadas. | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
U.12.2 Interfaces - Conexões de rede | U.12.2 | Os componentes de rede são tais que as conexões de rede entre redes confiáveis e não confiáveis são limitadas. | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
U.12.2 Interfaces - Conexões de rede | U.12.2 | Os componentes de rede são tais que as conexões de rede entre redes confiáveis e não confiáveis são limitadas. | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | O Azure Front Door deve ter logs de recursos habilitados | 1.0.0 |
U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | O Inspetor de Rede deve estar ativado | 3.0.0 |
Reserve Bank of India - Estrutura de TI para NBFC
Para analisar como os built-ins da Política do Azure disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Governança de TI | 1.1 | Governança de TI-1.1 | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Informação e Cibersegurança | 3,1.g | Trilhos-3.1 | Todos os recursos do log de fluxo devem estar no estado habilitado | 1.0.1 |
Informação e Cibersegurança | 3,1.g | Trilhos-3.1 | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
Informação e Cibersegurança | 3,1.g | Trilhos-3.1 | Os logs de fluxo do Inspetor de Rede devem ter a análise de tráfego habilitada | 1.0.1 |
Auditoria de Sistemas de Informação | 5 | Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Auditoria de Sistemas de Informação | 5 | Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 | Todos os recursos do log de fluxo devem estar no estado habilitado | 1.0.1 |
Auditoria de Sistemas de Informação | 5 | Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Auditoria de Sistemas de Informação | 5 | Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
Auditoria de Sistemas de Informação | 5 | Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Auditoria de Sistemas de Informação | 5 | Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Auditoria de Sistemas de Informação | 5 | Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 | O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | 1.0.0 |
Auditoria de Sistemas de Informação | 5 | Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 | O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | 1.0.0 |
Banco da Reserva da Índia Quadro de TI para Bancos v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Gestão E Segurança De Redes | Inventário de rede-4.2 | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização | |
Manutenção, monitoramento e análise de logs de auditoria | Manutenção, monitoramento e análise de logs de auditoria-16.1 | Todos os recursos do log de fluxo devem estar no estado habilitado | 1.0.1 | |
Perícia Forense | Forense-22.1 | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 | |
Manutenção, monitoramento e análise de logs de auditoria | Manutenção, monitoramento e análise de logs de auditoria-16.1 | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 | |
Gestão E Segurança De Redes | Inventário de rede-4.2 | Os logs de fluxo do Inspetor de Rede devem ter a análise de tráfego habilitada | 1.0.1 | |
Gestão E Segurança De Redes | Centro de Operações de Segurança-4.9 | O Inspetor de Rede deve estar ativado | 3.0.0 | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 | |
Gestão E Segurança De Redes | Gerenciamento de configuração de dispositivo de rede-4.3 | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 | |
Ciclo de vida de segurança de aplicativos (Aslc) | Ciclo de vida de segurança de aplicativos (Aslc)-6.7 | O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | 1.0.0 |
RMIT Malásia
Para analisar como os built-ins da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Resiliência da rede | 10.33 | Resiliência da Rede - 10.33 | Todos os recursos do log de fluxo devem estar no estado habilitado | 1.0.1 |
Resiliência da rede | 10.33 | Resiliência da Rede - 10.33 | Os gateways de VPN do Azure não devem usar SKU 'básico' | 1.0.0 |
Resiliência da rede | 10.33 | Resiliência da Rede - 10.33 | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
Resiliência da rede | 10.33 | Resiliência da Rede - 10.33 | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Resiliência da rede | 10.33 | Resiliência da Rede - 10.33 | As máquinas virtuais devem ser conectadas a uma rede virtual aprovada | 1.0.0 |
Resiliência da rede | 10.33 | Resiliência da Rede - 10.33 | As redes virtuais devem usar o gateway de rede virtual especificado | 1.0.0 |
Resiliência da rede | 10.35 | Resiliência da Rede - 10.35 | O Inspetor de Rede deve estar ativado | 3.0.0 |
Resiliência da rede | 10,39 | Resiliência da Rede - 10.39 | Uma política IPsec/IKE personalizada deve ser aplicada a todas as conexões de gateway de rede virtual do Azure | 1.0.0 |
Negação de serviço distribuída (DDoS) | 11.13 | Negação de Serviço Distribuída (DDoS) - 11.13 | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Centro de Operações de Segurança (SOC) | 11.18 | Centro de Operações de Segurança (SOC) - 11,18 | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.5 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.5 | Uma política IPsec/IKE personalizada deve ser aplicada a todas as conexões de gateway de rede virtual do Azure | 1.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.6 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.6 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 | O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | 1.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.6 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 | O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | 1.0.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | Todos os recursos do log de fluxo devem estar no estado habilitado | 1.0.1 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
Medidas de controlo em matéria de cibersegurança | Apêndice 5.7 | Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Espanha ENS
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
SWIFT CSP-CSCF versão 2021
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | O Inspetor de Rede deve estar ativado | 3.0.0 |
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Deteção de Intrusão | O Inspetor de Rede deve estar ativado | 3.0.0 |
SWIFT CSP-CSCF v2022
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1.1 | Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1.1 | Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. | O Inspetor de Rede deve estar ativado | 3.0.0 |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1.1 | Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1.4 | Controlar/Proteger o acesso à Internet a partir de PCs e sistemas de operadores dentro da zona segura. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1,5 A | Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1,5 A | Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1,5 A | Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. | O Inspetor de Rede deve estar ativado | 3.0.0 |
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1,5 A | Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
6. Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. | Todos os recursos do log de fluxo devem estar no estado habilitado | 1.0.1 |
6. Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | 1.1.0 |
6. Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de fluxo do Inspetor de Rede devem ter a análise de tráfego habilitada | 1.0.1 |
6. Detetar atividades anômalas em sistemas ou registros de transações | 6,5-A | Detecte e contenha atividade de rede anómala no e dentro do ambiente SWIFT local ou remoto. | O Inspetor de Rede deve estar ativado | 3.0.0 |
Controles de Sistema e Organização (SOC) 2
Para analisar como os integrados da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | 3.0.0-Pré-visualização |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | 1.0.2 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Controles de acesso lógicos e físicos | CC6,6 | Medidas de segurança contra ameaças fora dos limites do sistema | O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | 2.0.0 |
Controles de acesso lógicos e físicos | CC6,7 | Restringir a circulação de informações a utilizadores autorizados | As sub-redes devem estar associadas a um Grupo de Segurança de Rede | 3.0.0 |
Operações do Sistema | CC7,4 | Resposta a incidentes de segurança | O Inspetor de Rede deve estar ativado | 3.0.0 |
Operações do Sistema | CC7,5 | Recuperação de incidentes de segurança identificados | O Inspetor de Rede deve estar ativado | 3.0.0 |
UK OFFICIAL e UK NHS
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.
Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Segurança operacional | 5.3 | Monitorização Protetiva | A Proteção contra DDoS do Azure deve ser habilitada | 3.0.1 |
Próximos passos
- Saiba mais sobre a Conformidade Regulatória da Política do Azure.
- Veja as incorporações no repositório do GitHub do Azure Policy.