Partilhar via


Controles de Conformidade Regulatória da Política do Azure para serviços de rede do Azure

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para os serviços de rede do Azure. Você pode atribuir as funcionalidades internas para um controlo de segurança individual a fim de que os seus recursos do Azure estejam em conformidade com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um a um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

Governo Australiano ISM PROTECTED

Para analisar como as construções incorporadas da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Diretrizes para a rede - Continuidade do serviço para serviços on-line 1431 Estratégias de negação de serviço - 1431 A Proteção contra DDoS do Azure deve ser habilitada 3.0.1

PBMM Federal do Canadá

Para analisar como os internos integrados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Canadá Federal PBMM. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Proteção de Sistemas e Comunicações SC-5 Proteção contra Negação de Serviço A Proteção contra DDoS do Azure deve ser habilitada 3.0.1

CIS Benchmark de Fundações do Microsoft Azure 1.1.0

Para analisar como as construções integradas da Política do Azure disponíveis para todos os serviços do Azure estão mapeadas para este padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
2 Centro de Segurança 2.9 Verifique se a configuração de política padrão ASC "Ativar monitoramento de firewall de próxima geração (NGFW)" não está "Desabilitada" As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
6 Ligação em rede 6.5 Verifique se o Inspetor de Rede está 'Ativado' O Inspetor de Rede deve estar ativado 3.0.0

CIS Microsoft Azure Fundamentos Benchmark 1.3.0

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
6 Ligação em rede 6.5 Verifique se o Inspetor de Rede está 'Ativado' O Inspetor de Rede deve estar ativado 3.0.0

Benchmark 1.4.0 do CIS Microsoft Azure Foundations

Para rever como os built-ins disponíveis da Política do Azure para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
6 Ligação em rede 6.5 Verifique se o Inspetor de Rede está 'Ativado' O Inspetor de Rede deve estar ativado 3.0.0

CIS Microsoft Azure Fundações Benchmark 2.0.0

Para analisar como as configurações pré-definidas da Política do Azure disponíveis para todos os serviços do Azure estão em conformidade com este padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
5.1 5.1.6 Certifique-se de que os logs de fluxo do Grupo de Segurança de Rede sejam capturados e enviados para o Log Analytics Todos os recursos do log de fluxo devem estar no estado habilitado 1.0.1
5.1 5.1.6 Certifique-se de que os logs de fluxo do Grupo de Segurança de Rede sejam capturados e enviados para o Log Analytics Configuração de logs de fluxo de auditoria para cada rede virtual 1.0.1
5.1 5.1.6 Certifique-se de que os logs de fluxo do Grupo de Segurança de Rede sejam capturados e enviados para o Log Analytics Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
6 6.6 Verifique se o Inspetor de Rede está 'Ativado' O Inspetor de Rede deve estar ativado 3.0.0

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC.1.003 Verificar e controlar/limitar as ligações e a utilização de sistemas de informação externos. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. O Inspetor de Rede deve estar ativado 3.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de Informação Não Classificada Controlada (CUI) de acordo com as autorizações aprovadas. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Resposta ao Incidente IR.2.093 Detetar e relatar eventos. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Resposta ao Incidente IR.2.093 Detetar e relatar eventos. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Resposta ao Incidente IR.2.093 Detetar e relatar eventos. Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Resposta ao Incidente IR.2.093 Detetar e relatar eventos. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Resposta ao Incidente IR.2.093 Detetar e relatar eventos. O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Resposta ao Incidente IR.2.093 Detetar e relatar eventos. O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O Inspetor de Rede deve estar ativado 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0
Proteção de Sistemas e Comunicações SC.1.176 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC.3.180 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). O Inspetor de Rede deve estar ativado 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Inspetor de Rede deve estar ativado 3.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Integridade do Sistema e da Informação SI.2.216 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0
Integridade do Sistema e da Informação SI.2.217 Identificar o uso não autorizado de sistemas organizacionais. O Inspetor de Rede deve estar ativado 3.0.0

FedRAMP High

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Controlo do Fluxo de Informação [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Controlo de Acesso AC-4 Controlo do Fluxo de Informação As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo O Inspetor de Rede deve estar ativado 3.0.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Inspetor de Rede deve estar ativado 3.0.0

FedRAMP Moderate

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Controlo do Fluxo de Informação [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Controlo de Acesso AC-4 Controlo do Fluxo de Informação As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria O Inspetor de Rede deve estar ativado 3.0.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Inspetor de Rede deve estar ativado 3.0.0

HIPAA HITRUST

Para rever como os built-ins da política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
08 Proteção de rede 0805.01m1Organizacional.12-01.m 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede As sub-redes de gateway não devem ser configuradas com um security group de rede 1.0.0
08 Proteção de rede 0805.01m1Organizacional.12-01.m 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
08 Proteção de rede 0805.01m1Organizacional.12-01.m 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0
08 Proteção de rede 0806.01m² Organizacional.12356-01.m 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede As sub-redes de gateway não devem ser configuradas com um security group de rede 1.0.0
08 Proteção de rede 0806.01m² Organizacional.12356-01.m 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
08 Proteção de rede 0806.01m² Organizacional.12356-01.m 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0
08 Proteção de rede 0837.09.n2Organizacional.2-09.n 0837.09.n2Organizacional.2-09.n 09.06 Gestão de Segurança de Rede O Inspetor de Rede deve estar ativado 3.0.0
08 Proteção de rede 0860.09m1Organizacional.9-09.m 0860.09m1Organizacional.9-09.m 09.06 Gestão de Segurança de Rede Implantar configurações de diagnóstico para grupos de segurança de rede 2.0.1
08 Proteção de rede 0886.09n2Organizacional.4-09.n 0886.09n2Organizacional.4-09.n 09.06 Gestão de Segurança de Rede O Inspetor de Rede deve estar ativado 3.0.0
08 Proteção de rede 0888.09n2Organizacional.6-09.n 0888.09n2Organizacional.6-09.n 09.06 Gestão de Segurança de Rede O Inspetor de Rede deve estar ativado 3.0.0
08 Proteção de rede 0894.01m2Organizacional.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede Implantar o inspetor de rede quando redes virtuais são criadas 1.0.0
08 Proteção de rede 0894.01m2Organizacional.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede As sub-redes de gateway não devem ser configuradas com um security group de rede 1.0.0
08 Proteção de rede 0894.01m2Organizacional.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
08 Proteção de rede 0894.01m2Organizacional.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0

IRS 1075 setembro 2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Proteção de Sistemas e Comunicações 9.3.16.4 Proteção contra Negação de Serviço (SC-5) A Proteção contra DDoS do Azure deve ser habilitada 3.0.1

Referência da segurança da nuvem da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Segurança de Rede NS-1 Estabeleça limites de segmentação de rede As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Segurança de Rede NS-3 Implante o firewall na borda da rede corporativa [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Segurança de Rede NS-5 Implantar proteção DDOS A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Segurança de Rede NS-6 Implantar firewall de aplicativo Web O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Segurança de Rede NS-6 Implantar firewall de aplicativo Web O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Gestão de Identidades IM-1 Use identidade centralizada e sistema de autenticação Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site 1.0.0
Resposta ao Incidente IR-4 Deteção e análise - investigue um incidente O Inspetor de Rede deve estar ativado 3.0.0

NIST SP 800-171 R2

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 3.1.3 Controlar o fluxo de Informação Não Classificada Controlada (CUI) de acordo com as autorizações aprovadas. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Controlo de Acesso 3.1.3 Controlar o fluxo de Informação Não Classificada Controlada (CUI) de acordo com as autorizações aprovadas. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Integridade do Sistema e da Informação 3.14.6 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Integridade do Sistema e da Informação 3.14.6 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. O Inspetor de Rede deve estar ativado 3.0.0
Integridade do Sistema e da Informação 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Integridade do Sistema e da Informação 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. O Inspetor de Rede deve estar ativado 3.0.0

NIST SP 800-53 Rev. 4

Para rever de que forma as funcionalidades incorporadas da Política do Azure, disponíveis para todos os serviços do Azure, são mapeadas para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Controlo do Fluxo de Informação [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Controlo de Acesso AC-4 Controlo do Fluxo de Informação As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo O Inspetor de Rede deve estar ativado 3.0.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação O Inspetor de Rede deve estar ativado 3.0.0

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Controlo do Fluxo de Informação [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Controlo de Acesso AC-4 Controlo do Fluxo de Informação As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Auditoria e Prestação de Contas AU-6 Revisão, análise e emissão de relatórios de registros de auditoria O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria O Inspetor de Rede deve estar ativado 3.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo O Inspetor de Rede deve estar ativado 3.0.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema O Inspetor de Rede deve estar ativado 3.0.0

NL BIO Cloud Tema

Para analisar como as construções internas da Política do Azure disponíveis para todos os serviços do Azure estão associadas a este padrão de conformidade, consulte os detalhes de conformidade regulatória da Política do Azure para o tema NL BIO Cloud. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
U.07.3 Separação de dados - Recursos de gerenciamento U.07.3 U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site 1.0.0
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site 1.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site 1.0.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas que foram implementadas. Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site 1.0.0
U.12.1 Interfaces - Conexões de rede U.12.1 Em pontos de conexão com zonas externas ou não confiáveis, medidas são tomadas contra ataques. A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
U.12.1 Interfaces - Conexões de rede U.12.1 Em pontos de conexão com zonas externas ou não confiáveis, medidas são tomadas contra ataques. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
U.12.1 Interfaces - Conexões de rede U.12.1 Em pontos de conexão com zonas externas ou não confiáveis, medidas são tomadas contra ataques. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
U.12.2 Interfaces - Conexões de rede U.12.2 Os componentes de rede são tais que as conexões de rede entre redes confiáveis e não confiáveis são limitadas. A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
U.12.2 Interfaces - Conexões de rede U.12.2 Os componentes de rede são tais que as conexões de rede entre redes confiáveis e não confiáveis são limitadas. O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
U.12.2 Interfaces - Conexões de rede U.12.2 Os componentes de rede são tais que as conexões de rede entre redes confiáveis e não confiáveis são limitadas. O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. O Azure Front Door deve ter logs de recursos habilitados 1.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. O Inspetor de Rede deve estar ativado 3.0.0

Reserve Bank of India - Estrutura de TI para NBFC

Para analisar como os built-ins da Política do Azure disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Governança de TI 1.1 Governança de TI-1.1 [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Informação e Cibersegurança 3,1.g Trilhos-3.1 Todos os recursos do log de fluxo devem estar no estado habilitado 1.0.1
Informação e Cibersegurança 3,1.g Trilhos-3.1 Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 Os logs de fluxo do Inspetor de Rede devem ter a análise de tráfego habilitada 1.0.1
Auditoria de Sistemas de Informação 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Auditoria de Sistemas de Informação 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 Todos os recursos do log de fluxo devem estar no estado habilitado 1.0.1
Auditoria de Sistemas de Informação 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Auditoria de Sistemas de Informação 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Auditoria de Sistemas de Informação 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Auditoria de Sistemas de Informação 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Auditoria de Sistemas de Informação 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Auditoria de Sistemas de Informação 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0

Banco da Reserva da Índia Quadro de TI para Bancos v2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Gestão E Segurança De Redes Inventário de rede-4.2 [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Manutenção, monitoramento e análise de logs de auditoria Manutenção, monitoramento e análise de logs de auditoria-16.1 Todos os recursos do log de fluxo devem estar no estado habilitado 1.0.1
Perícia Forense Forense-22.1 A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Manutenção, monitoramento e análise de logs de auditoria Manutenção, monitoramento e análise de logs de auditoria-16.1 Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Gestão E Segurança De Redes Inventário de rede-4.2 Os logs de fluxo do Inspetor de Rede devem ter a análise de tráfego habilitada 1.0.1
Gestão E Segurança De Redes Centro de Operações de Segurança-4.9 O Inspetor de Rede deve estar ativado 3.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Ciclo de vida de segurança de aplicativos (Aslc) Ciclo de vida de segurança de aplicativos (Aslc)-6.7 O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0

RMIT Malásia

Para analisar como os built-ins da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Resiliência da rede 10.33 Resiliência da Rede - 10.33 Todos os recursos do log de fluxo devem estar no estado habilitado 1.0.1
Resiliência da rede 10.33 Resiliência da Rede - 10.33 Os gateways de VPN do Azure não devem usar SKU 'básico' 1.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 As máquinas virtuais devem ser conectadas a uma rede virtual aprovada 1.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 As redes virtuais devem usar o gateway de rede virtual especificado 1.0.0
Resiliência da rede 10.35 Resiliência da Rede - 10.35 O Inspetor de Rede deve estar ativado 3.0.0
Resiliência da rede 10,39 Resiliência da Rede - 10.39 Uma política IPsec/IKE personalizada deve ser aplicada a todas as conexões de gateway de rede virtual do Azure 1.0.0
Negação de serviço distribuída (DDoS) 11.13 Negação de Serviço Distribuída (DDoS) - 11.13 O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Centro de Operações de Segurança (SOC) 11.18 Centro de Operações de Segurança (SOC) - 11,18 A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Medidas de controlo em matéria de cibersegurança Apêndice 5.5 Medidas de controlo em matéria de cibersegurança - Apêndice 5.5 Uma política IPsec/IKE personalizada deve ser aplicada a todas as conexões de gateway de rede virtual do Azure 1.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.6 Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.6 Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.6 Medidas de controlo em matéria de cibersegurança - Apêndice 5.6 O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 Todos os recursos do log de fluxo devem estar no estado habilitado 1.0.1
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0

Espanha ENS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.com.1 Proteção das comunicações [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Medidas de proteção mp.com.1 Proteção das comunicações O Firewall de Aplicações Web do Azure no Gateway de Aplicações do Azure deve ter a inspeção do corpo da solicitação ativada 1.0.0
Medidas de proteção mp.com.1 Proteção das comunicações O Firewall de Aplicativo Web do Azure no Azure Front Door deve ter a inspeção do corpo da requisição habilitada 1.0.0
Medidas de proteção mp.com.1 Proteção das comunicações O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Medidas de proteção mp.com.1 Proteção das comunicações Habilitar a regra de Limite de Taxa para proteger contra ataques DDoS no WAF da Porta da Frente do Azure 1.0.0
Medidas de proteção mp.com.1 Proteção das comunicações Migrar o WAF da configuração do WAF para a política do WAF no Application Gateway 1.0.0
Medidas de proteção mp.com.1 Proteção das comunicações O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Medidas de proteção mp.com.1 Proteção das comunicações O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Medidas de proteção mp.com.1 Proteção das comunicações O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Gateway de Aplicativo do Azure deve ter os logs de Recursos habilitados 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Azure Front Door deve ter logs de recursos habilitados 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Firewall de Aplicações Web do Azure no Gateway de Aplicações do Azure deve ter a inspeção do corpo da solicitação ativada 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Firewall de Aplicativo Web do Azure no Azure Front Door deve ter a inspeção do corpo da requisição habilitada 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Medidas de proteção MP.S.3 Proteção dos serviços Configurar um ID de zona DNS privado para o ID do grupo Web 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Configurar um ID de zona DNS privado para web_secondary groupID 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Configurar o Serviço Web PubSub do Azure para usar zonas DNS privadas 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços Habilitar a regra de Limite de Taxa para proteger contra ataques DDoS no WAF da Porta da Frente do Azure 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway 1.0.0
Medidas de proteção MP.S.3 Proteção dos serviços O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service 1.0.0
Medidas de proteção MP.S.4 Proteção dos serviços A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
Medidas de proteção MP.S.4 Proteção dos serviços Habilitar a regra de Limite de Taxa para proteger contra ataques DDoS no WAF da Porta da Frente do Azure 1.0.0
Medidas de proteção MP.S.4 Proteção dos serviços Os endereços IP públicos devem ter logs de recursos habilitados para a Proteção contra DDoS do Azure 1.0.1
Medidas de proteção MP.S.4 Proteção dos serviços As redes virtuais devem ser protegidas pela Proteção contra DDoS do Azure 1.0.1
Quadro operacional Op.Cont.3 Continuidade do serviço [Pré-visualização]: Configurar cofres dos Serviços de Recuperação para utilizar zonas DNS privadas para cópia de segurança 1.0.1-prévia
Quadro operacional op.cont.4 Continuidade do serviço [Pré-visualização]: Configurar cofres dos Serviços de Recuperação para utilizar zonas DNS privadas para cópia de segurança 1.0.1-prévia
Quadro operacional op.mon.1 Monitorização de sistema Todos os recursos do log de fluxo devem estar no estado habilitado 1.0.1
Quadro operacional op.mon.1 Monitorização de sistema Configuração de logs de fluxo de auditoria para cada rede virtual 1.0.1
Quadro operacional op.mon.1 Monitorização de sistema Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0

SWIFT CSP-CSCF versão 2021

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente O Inspetor de Rede deve estar ativado 3.0.0
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão O Inspetor de Rede deve estar ativado 3.0.0

SWIFT CSP-CSCF v2022

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. O Inspetor de Rede deve estar ativado 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.4 Controlar/Proteger o acesso à Internet a partir de PCs e sistemas de operadores dentro da zona segura. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5 A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5 A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. A Proteção contra DDoS do Azure deve ser habilitada 3.0.1
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5 A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. O Inspetor de Rede deve estar ativado 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5 A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Todos os recursos do log de fluxo devem estar no estado habilitado 1.0.1
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os logs de fluxo devem ser configurados para cada grupo de segurança de rede 1.1.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os logs de fluxo do Inspetor de Rede devem ter a análise de tráfego habilitada 1.0.1
6. Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Detecte e contenha atividade de rede anómala no e dentro do ambiente SWIFT local ou remoto. O Inspetor de Rede deve estar ativado 3.0.0

Controles de Sistema e Organização (SOC) 2

Para analisar como os integrados da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema [Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada 3.0.0-Pré-visualização
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door 1.0.2
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway 2.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados As sub-redes devem estar associadas a um Grupo de Segurança de Rede 3.0.0
Operações do Sistema CC7,4 Resposta a incidentes de segurança O Inspetor de Rede deve estar ativado 3.0.0
Operações do Sistema CC7,5 Recuperação de incidentes de segurança identificados O Inspetor de Rede deve estar ativado 3.0.0

UK OFFICIAL e UK NHS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.

Domínio ID de controlo Título do controlo Policy
(Portal do Azure)
Versão da política
(GitHub)
Segurança operacional 5.3 Monitorização Protetiva A Proteção contra DDoS do Azure deve ser habilitada 3.0.1

Próximos passos