Partilhar via


Controles de Conformidade Regulatória da Política do Azure para a Pesquisa de IA do Azure

Se você estiver usando a Política do Azure para impor as recomendações no benchmark de segurança na nuvem da Microsoft, provavelmente já sabe que pode criar políticas para identificar e corrigir serviços não compatíveis. Essas políticas podem ser personalizadas ou baseadas em definições internas que fornecem critérios de conformidade e soluções apropriadas para práticas recomendadas bem compreendidas.

Para o Azure AI Search, atualmente há uma definição interna, listada abaixo, que você pode usar em uma atribuição de política. O built-in é para registro e monitoramento. Usando essa definição interna em uma política que você cria, o sistema verificará se há serviços de pesquisa que não têm registro em log de recursos e, em seguida, habilitá-lo de acordo.

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Azure AI Search. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

CIS Microsoft Azure Fundações Benchmark 1.3.0

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.3 Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

Benchmark 1.4.0 do CIS Microsoft Azure Foundations

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registo e monitorização 5.3 Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

CIS Microsoft Azure Fundações Benchmark 2.0.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
5 5.4 Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0

FedRAMP High

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-2 (1) Gestão Automatizada de Contas do Sistema Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-2 (7) Esquemas baseados em funções Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-3 Imposição de acesso Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso AC-17 Acesso Remoto O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-17 Acesso Remoto Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e autenticação IA-4 Gestão de Identificadores Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0

FedRAMP Moderado

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-2 (1) Gestão Automatizada de Contas do Sistema Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-2 (7) Esquemas baseados em funções Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-3 Imposição de acesso Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso AC-17 Acesso Remoto O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-17 Acesso Remoto Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e autenticação IA-4 Gestão de Identificadores Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0

HIPAA HITRUST 9.2

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
12 Registo de Auditoria e Monitorização 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitorização Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

Referência da segurança da cloud da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de Rede NS-2 Serviços de nuvem seguros com controles de rede Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Gestão de Identidades IM-1 Use identidade centralizada e sistema de autenticação Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Registos e Deteção de Ameaças LT-3 Habilitar o registro em log para investigação de segurança Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

NIST SP 800-171 R2

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso 3.1.13 Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso 3.1.13 Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso 3.1.14 Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso 3.1.14 Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e Autenticação 3.5.5 Impedir a reutilização de identificadores por um período definido. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e Autenticação 3.5.6 Desative os identificadores após um período definido de inatividade. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0

NIST SP 800-53 Rev. 4

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-2 (1) Gestão Automatizada de Contas do Sistema Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-2 (7) Esquemas baseados em funções Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-3 Imposição de acesso Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso AC-17 Acesso Remoto O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-17 Acesso Remoto Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Auditoria e prestação de contas AU-6 (4) Revisão e análise central Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 Geração de auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e autenticação IA-4 Gestão de Identificadores Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso CA-2 Gestão de Contas Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-2 (1) Gestão Automatizada de Contas do Sistema Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-2 (7) Contas de usuário privilegiadas Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-3 Imposição de acesso Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso AC-17 Acesso Remoto O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-17 Acesso Remoto Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0
Identificação e Autenticação IA-2 Identificação e Autenticação (Utilizadores organizacionais) Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e Autenticação IA-4 Gestão de Identificadores Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0

NL BIO Cloud Tema

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado 1.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública 1.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. Os serviços de Pesquisa Cognitiva do Azure devem usar link privado 1.0.0
U.07.3 Separação de dados - Recursos de gerenciamento U.07.3 U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) 1.1.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

Reserve Bank of India IT Framework for Banks v2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Anti-phishing Anti-Phishing-14.1 Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede 3.2.0

RMIT Malásia

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico dos Serviços de Pesquisa no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar configurações de diagnóstico dos Serviços de Pesquisa no espaço de trabalho do Log Analytics 1.0.0

Espanha ENS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Quadro operacional Op.exp.7 Operação Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

SWIFT CSP-CSCF v2021

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

SWIFT CSP-CSCF v2022

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recursos nos serviços de Pesquisa devem ser habilitados 5.0.0

Próximos passos