Azure Policy Controlos de Conformidade Regulamentar para a Máquinas Virtuais Azure

Aplica-se a: ✔️ Linux VMs VMs VMs ✔️ Escala flexível define conjuntos ✔️ ✔️ de escala uniforme

A Conformidade Regulamentar em Azure Policy fornece à Microsoft definições de iniciativa criadas e geridas, conhecidas como incorporados, para os domínios de conformidade e controlos de segurançarelacionados com diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controlos de segurança do Máquinas Virtuais Azure . Pode atribuir os incorporados a um controlo de segurança individualmente para ajudar a tornar os seus recursos Azure conformes com o padrão específico.

O título de cada definição de política incorporada liga-se à definição de política no portal do Azure. Utilize o link na coluna Versão Política para visualizar a fonte no Azure Policy gitHub repo.

Importante

Cada controlo está associado a uma ou mais definições Azure Policy. Estas políticas podem ajudá-lo a avaliar o cumprimento do controlo. No entanto, muitas vezes não há um para um ou um jogo completo entre um controlo e uma ou mais políticas. Como tal, o "Compliant in Azure Policy refere-se apenas às próprias políticas. Isto não garante que esteja em total conformidade com todos os requisitos de um controlo. Além disso, o padrão de conformidade inclui controlos que não são abordados por nenhuma Azure Policy definições neste momento. Portanto, o cumprimento em Azure Policy é apenas uma visão parcial do seu estado de conformidade geral. As associações entre controlos e Azure Policy definições de conformidade regulamentar para estas normas de conformidade podem mudar ao longo do tempo.

ISM PROTECTED da Administração Australiana

Para rever como os Azure Policy incorporados para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esta norma de conformidade, consulte o Ism PROTECTED do Governo Australiano.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 415 Identificação do utilizador - 415 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 415 Identificação do utilizador - 415 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 415 Identificação do utilizador - 415 Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 415 Identificação do utilizador - 415 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 421 Autenticação de fator único - 421 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 421 Autenticação de fator único - 421 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 421 Autenticação de fator único - 421 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 421 Autenticação de fator único - 421 As máquinas windows devem satisfazer os requisitos para "Definições de Segurança - Políticas de Conta" 3.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 445 Acesso privilegiado aos sistemas - 445 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 445 Acesso privilegiado aos sistemas - 445 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 445 Acesso privilegiado aos sistemas - 445 Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 445 Acesso privilegiado aos sistemas - 445 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para Criptografia - Fundamentos criptográficos 459 Encriptação de dados em repouso - 459 As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Diretrizes para monitorização do sistema - Registo e auditoria de eventos 582 Eventos a registar - 582 Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 940 Quando corrigir vulnerabilidades de segurança - 940 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 940 Quando corrigir vulnerabilidades de segurança - 940 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 940 Quando corrigir vulnerabilidades de segurança - 940 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 940 Quando corrigir vulnerabilidades de segurança - 940 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Diretrizes para Criptografia - Segurança da Camada de Transporte 1139 Utilização da Segurança da Camada de Transporte - 1139 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Diretrizes para Criptografia - Segurança da Camada de Transporte 1139 Utilização da Segurança da Camada de Transporte - 1139 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Diretrizes para Criptografia - Segurança da Camada de Transporte 1139 Utilização da Segurança da Camada de Transporte - 1139 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para Criptografia - Segurança da Camada de Transporte 1139 Utilização da Segurança da Camada de Transporte - 1139 Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1144 Quando corrigir vulnerabilidades de segurança - 1144 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1144 Quando corrigir vulnerabilidades de segurança - 1144 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1144 Quando corrigir vulnerabilidades de segurança - 1144 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1144 Quando corrigir vulnerabilidades de segurança - 1144 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Diretrizes para Networking - Design e configuração de rede 1182 Controlos de acesso à rede - 1182 Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Diretrizes para Networking - Design e configuração de rede 1182 Controlos de acesso à rede - 1182 Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Diretrizes para Sistemas de Base de Dados - Servidores de bases de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Diretrizes para Sistemas de Base de Dados - Servidores de bases de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Diretrizes para Sistemas de Base de Dados - Servidores de bases de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para Sistemas de Base de Dados - Servidores de bases de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Diretrizes para Gateways - Filtragem de conteúdos 1288 Varredura antivírus - 1288 A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Diretrizes para Gateways - Filtragem de conteúdos 1288 Varredura antivírus - 1288 Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windows 1.1.0
Diretrizes para Gateways - Filtragem de conteúdos 1288 Varredura antivírus - 1288 Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Diretrizes para a Gestão do Sistema - Administração do Sistema 1386 Restrição dos fluxos de tráfego de gestão - 1386 As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Diretrizes para endurecimento do sistema - Endurecimento do sistema operativo 1407 Versões do sistema operativo - 1407 As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Diretrizes para endurecimento do sistema - Endurecimento do sistema operativo 1407 Versões do sistema operativo - 1407 As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Diretrizes para endurecimento do sistema - Endurecimento do sistema operativo 1417 Software antivírus - 1417 A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Diretrizes para endurecimento do sistema - Endurecimento do sistema operativo 1417 Software antivírus - 1417 Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windows 1.1.0
Diretrizes para endurecimento do sistema - Endurecimento do sistema operativo 1417 Software antivírus - 1417 Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Diretrizes para Sistemas de Base de Dados - Servidores de bases de dados 1425 Proteção do conteúdo do servidor de bases de dados - 1425 As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Diretrizes para a Gestão do Sistema - Patching de sistemas 1472 Quando corrigir vulnerabilidades de segurança - 1472 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1472 Quando corrigir vulnerabilidades de segurança - 1472 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1472 Quando corrigir vulnerabilidades de segurança - 1472 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1472 Quando corrigir vulnerabilidades de segurança - 1472 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Diretrizes para endurecimento do sistema - Endurecimento do sistema operativo 1490 Controlo de aplicações - 1490 Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1494 Quando corrigir vulnerabilidades de segurança - 1494 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1494 Quando corrigir vulnerabilidades de segurança - 1494 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1494 Quando corrigir vulnerabilidades de segurança - 1494 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1494 Quando corrigir vulnerabilidades de segurança - 1494 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1495 Quando corrigir vulnerabilidades de segurança - 1495 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1495 Quando corrigir vulnerabilidades de segurança - 1495 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1495 Quando corrigir vulnerabilidades de segurança - 1495 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1495 Quando corrigir vulnerabilidades de segurança - 1495 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1496 Quando corrigir vulnerabilidades de segurança - 1496 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1496 Quando corrigir vulnerabilidades de segurança - 1496 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1496 Quando corrigir vulnerabilidades de segurança - 1496 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Diretrizes para a Gestão do Sistema - Patching de sistemas 1496 Quando corrigir vulnerabilidades de segurança - 1496 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1503 Acesso padrão aos sistemas - 1503 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1503 Acesso padrão aos sistemas - 1503 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1503 Acesso padrão aos sistemas - 1503 Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1503 Acesso padrão aos sistemas - 1503 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e seus recursos 1508 Acesso privilegiado aos sistemas - 1508 As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Diretrizes para a Gestão do Sistema - Backup de Dados e restauração 1511 Realização de backups - 1511 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 1546 Autenticação em sistemas - 1546 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 1546 Autenticação em sistemas - 1546 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 1546 Autenticação em sistemas - 1546 Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 1546 Autenticação em sistemas - 1546 Auditar máquinas Linux que têm contas sem senhas 3.0.0
Diretrizes para endurecimento do sistema - Endurecimento da autenticação 1546 Autenticação em sistemas - 1546 Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0

Referência de Segurança do Azure

O Azure Security Benchmark fornece recomendações sobre como pode proteger as suas soluções em nuvem no Azure. Para ver como este serviço mapeia completamente para o Azure Security Benchmark, consulte os ficheiros de mapeamento de benchmark de segurança Azure.

Para rever como os Azure Policy incorporados para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - Benchmark de Segurança Azure.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Segurança de Rede NS-1 Estabelecer limites de segmentação de rede Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Segurança de Rede NS-1 Estabelecer limites de segmentação de rede Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Segurança de Rede NS-1 Estabelecer limites de segmentação de rede Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segurança de Rede NS-1 Estabelecer limites de segmentação de rede Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segurança de Rede NS-3 Implementar firewall na borda da rede empresarial O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Segurança de Rede NS-3 Implementar firewall na borda da rede empresarial As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Segurança de Rede NS-3 Implementar firewall na borda da rede empresarial As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Segurança de Rede NS-7 Simplificar a configuração de segurança da rede Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Gestão de Identidades IM-3 Gerir as identidades da aplicação de forma segura e automática A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Gestão de Identidades IM-6 Utilize controlos de autenticação fortes A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Acesso Privilegiado PA-2 Evite o acesso permanente a contas e permissões As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Dados DP-3 Criptografar dados sensíveis em trânsito Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Dados DP-4 Ativar os dados em repouso encriptação por padrão As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Gestão de Recursos AM-2 Utilize apenas serviços aprovados
Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Gestão de Recursos AM-5 Utilize apenas aplicações aprovadas em máquina virtual Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão de Recursos AM-5 Utilize apenas aplicações aprovadas em máquina virtual As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Registos e Deteção de Ameaças LT-1 Ativar capacidades de deteção de ameaças Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Registos e Deteção de Ameaças LT-2 Permitir a deteção de ameaças para a gestão de identidade e acesso Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Registos e Deteção de Ameaças LT-3 Permitir a exploração de registos para investigação de segurança Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Registos e Deteção de Ameaças LT-4 Ativar a exploração de rede para investigação de segurança
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Registos e Deteção de Ameaças LT-4 Ativar a exploração de rede para investigação de segurança
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Registos e Deteção de Ameaças LT-5 Centralizar a gestão e análise de registos de segurança O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Registos e Deteção de Ameaças LT-5 Centralizar a gestão e análise de registos de segurança O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios [Pré-visualização]: A extensão do Attestation do hóspede deve ser instalada em máquinas virtuais linux suportadas 5.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios [Pré-visualização]: A extensão do Attestation do hóspede deve ser instalada em conjuntos de escala de máquinas virtuais suportados do Linux 4.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios [Pré-visualização]: A extensão do Attestation do hóspede deve ser instalada em máquinas virtuais suportadas do Windows 3.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios [Pré-visualização]: A extensão do Attestation do hóspede deve ser instalada em conjuntos de escala de máquinas virtuais suportadas do Windows 2.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais suportadas do Windows 3.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios [Pré-visualização]: vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios As máquinas Linux devem satisfazer os requisitos para a linha de segurança do cálculo Azure 2.0.0
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos computatórios As máquinas windows devem satisfazer os requisitos da linha de segurança do cálculo Azure 2.0.0
Gestão da Postura e da Vulnerabilidade PV-5 Realizar avaliações de vulnerabilidade Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Rápida e automaticamente remediar vulnerabilidades [Pré-visualização]: As máquinas devem ser configuradas para verificar periodicamente as atualizações do sistema em falta 1.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-6 Rápida e automaticamente remediar vulnerabilidades [Pré-visualização]: As atualizações do sistema devem ser instaladas nas suas máquinas (alimentadas pelo Update Center) 1.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-6 Rápida e automaticamente remediar vulnerabilidades Servidores SQL em máquinas devem ter conclusões de vulnerabilidade resolvidas 1.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Rápida e automaticamente remediar vulnerabilidades As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Rápida e automaticamente remediar vulnerabilidades As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Rápida e automaticamente remediar vulnerabilidades As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Rápida e automaticamente remediar vulnerabilidades As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Rápida e automaticamente remediar vulnerabilidades As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Segurança endpoint ES-2 Use software anti-malware moderno Problemas de saúde de proteção de ponto final devem ser resolvidos nas suas máquinas 1.0.0
Segurança endpoint ES-2 Use software anti-malware moderno A proteção do ponto final deve ser instalada nas suas máquinas 1.0.0
Segurança endpoint ES-2 Use software anti-malware moderno A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Segurança endpoint ES-2 Use software anti-malware moderno Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Segurança endpoint ES-2 Use software anti-malware moderno Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Segurança endpoint ES-3 Certifique-se de que software e assinaturas anti-malware são atualizados Problemas de saúde de proteção de ponto final devem ser resolvidos nas suas máquinas 1.0.0
Cópia de Segurança e Recuperação BR-1 Garantir backups automáticos regulares Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Cópia de Segurança e Recuperação BR-2 Proteger dados de backup e recuperação Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Segurança DevOps DS-6 Impor a segurança da carga de trabalho ao longo do ciclo de vida da DevOps As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0

Referência de referência de segurança Azure v1

O Azure Security Benchmark fornece recomendações sobre como pode proteger as suas soluções em nuvem no Azure. Para ver como este serviço mapeia completamente para o Azure Security Benchmark, consulte os ficheiros de mapeamento de benchmark de segurança Azure.

Para rever como os Azure Policy incorporados para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - Benchmark de Segurança Azure.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Segurança de Rede 1.1 Proteja os recursos utilizando grupos de segurança de rede ou Azure Firewall na sua Rede Virtual Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Segurança de Rede 1.1 Proteja os recursos utilizando grupos de segurança de rede ou Azure Firewall na sua Rede Virtual Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segurança de Rede 1.1 Proteja os recursos utilizando grupos de segurança de rede ou Azure Firewall na sua Rede Virtual O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Segurança de Rede 1.1 Proteja os recursos utilizando grupos de segurança de rede ou Azure Firewall na sua Rede Virtual As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Segurança de Rede 1.1 Proteja os recursos utilizando grupos de segurança de rede ou Azure Firewall na sua Rede Virtual As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Segurança de Rede 1.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alterações Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Segurança de Rede 1.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alterações Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Segurança de Rede 1.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alterações Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Segurança de Rede 1.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alterações Máquinas Windows devem satisfazer requisitos para "Modelos Administrativos - Rede" 3.0.0
Segurança de Rede 1.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alterações As máquinas windows devem satisfazer os requisitos para 'Opções de Segurança - Microsoft Network Server' 3.0.0
Segurança de Rede 1.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alterações As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede" 3.0.0
Segurança de Rede 1.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alterações As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Segurança de Rede 1.4 Negar comunicações com endereços IP maliciosos conhecidos Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Segurança de Rede 1.4 Negar comunicações com endereços IP maliciosos conhecidos As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Início de sessão e Monitorização 2,2 Configure a gestão central de registos de segurança Auditar máquinas Windows nas quais o agente Log Analytics não está ligado como esperado 2.0.0
Início de sessão e Monitorização 2,2 Configure a gestão central de registos de segurança A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Início de sessão e Monitorização 2,2 Configure a gestão central de registos de segurança As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Início de sessão e Monitorização 2.3 Permitir a exploração de auditoria para recursos Azure Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Início de sessão e Monitorização 2,4 Recolher registos de segurança dos sistemas operativos Auditar máquinas Windows nas quais o agente Log Analytics não está ligado como esperado 2.0.0
Início de sessão e Monitorização 2,4 Recolher registos de segurança dos sistemas operativos A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Início de sessão e Monitorização 2,4 Recolher registos de segurança dos sistemas operativos As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Início de sessão e Monitorização 2,8 Centralizar a sessão anti-malware A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Início de sessão e Monitorização 2,8 Centralizar a sessão anti-malware Microsoft Antimalware para o Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Início de sessão e Monitorização 2,8 Centralizar a sessão anti-malware Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Identidade e Controlo de Acesso 3.3 Utilizar contas administrativas dedicadas Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Identidade e Controlo de Acesso 3.3 Utilizar contas administrativas dedicadas Auditar máquinas Windows que têm contas extra no grupo de Administradores 2.0.0
Identidade e Controlo de Acesso 3.3 Utilizar contas administrativas dedicadas Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Proteção de Dados 4.8 Criptografe informação sensível em repouso [Precato]: Os discos não ligados devem ser encriptados 1.0.0-depreciado
Proteção de Dados 4.8 Criptografe informação sensível em repouso As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Gestão de Vulnerabilidades 5.1 Executar ferramentas de digitalização de vulnerabilidade automatizadas Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Gestão de Vulnerabilidades 5,2 Implementar solução automatizada de gestão de correção do sistema operativo As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Gestão de Vulnerabilidades 5,2 Implementar solução automatizada de gestão de correção do sistema operativo As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Gestão de Vulnerabilidades 5,5 Use um processo de classificação de risco para priorizar a remediação de vulnerabilidades descobertas As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Gestão de Vulnerabilidades 5,5 Use um processo de classificação de risco para priorizar a remediação de vulnerabilidades descobertas As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Gestão de Vulnerabilidades 5,5 Use um processo de classificação de risco para priorizar a remediação de vulnerabilidades descobertas As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Gestão de Recursos e Inventário 6.10 Implementar lista de candidaturas aprovadas Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão de Recursos e Inventário 6.8 Utilize apenas aplicações aprovadas Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão de Recursos e Inventário 6.9 Utilizar apenas serviços Azure aprovados Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Configuração Segura 7.10 Implementar monitorização de configuração automatizada para sistemas operativos As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Configuração Segura 7.10 Implementar monitorização de configuração automatizada para sistemas operativos As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Configuração Segura 7.10 Implementar monitorização de configuração automatizada para sistemas operativos As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Configuração Segura 7.4 Manter configurações seguras do sistema operativo As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Configuração Segura 7.4 Manter configurações seguras do sistema operativo As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Configuração Segura 7.4 Manter configurações seguras do sistema operativo As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Defesa contra Software maligno 8.1 Utilize software anti-malware gerido centralmente A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Defesa contra Software maligno 8.1 Utilize software anti-malware gerido centralmente Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Defesa contra Software maligno 8.3 Certifique-se de que software e assinaturas anti-malware são atualizados Microsoft Antimalware para o Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Recuperação de Dados 9.1 Garantir back ups automatizados regulares Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Recuperação de Dados 9,2 Execute cópias de segurança completas do sistema e faça backups de backups de qualquer cliente gerido chaves Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0

Canada Federal PBMM

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - PBMM Federal do Canadá. Para mais informações sobre esta norma de conformidade, consulte o Canadá Federal PBMM.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Controlo de Acesso AC-5 Separação de Deveres Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-5 Separação de Deveres Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-5 Separação de Deveres Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Controlo de Acesso AC-5 Separação de Deveres Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Controlo de Acesso AC-5 Separação de Deveres Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-6 Menor Privilégio Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-6 Menor Privilégio Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-6 Menor Privilégio Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Controlo de Acesso AC-6 Menor Privilégio Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Controlo de Acesso AC-6 Menor Privilégio Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17(1) | de acesso remoto Monitorização automatizada / Controlo Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-17(1) | de acesso remoto Monitorização automatizada / Controlo Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-17(1) | de acesso remoto Monitorização automatizada / Controlo Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC-17(1) | de acesso remoto Monitorização automatizada / Controlo Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Auditoria e Responsabilização AU-3 Conteúdo dos Registos de Auditoria [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Auditoria e Responsabilização AU-3 Conteúdo dos Registos de Auditoria A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Responsabilização AU-3 Conteúdo dos Registos de Auditoria Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Auditoria e Responsabilização AU-12 Geração de Auditoria [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Auditoria e Responsabilização AU-12 Geração de Auditoria A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Responsabilização AU-12 Geração de Auditoria Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Gestão da Configuração CM-7(5) Menos funcionalidade | Software autorizado / Whitelisting Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-11 Software User-Installed Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Planeamento de Contingência CP-7 Site de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Auditar máquinas Linux que têm contas sem senhas 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identificação e Autenticação IA-5(1) | de Gestão de Autenticadores Autenticação Password-Based Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA-5(1) | de Gestão de Autenticadores Autenticação Password-Based Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA-5(1) | de Gestão de Autenticadores Autenticação Password-Based Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Identificação e Autenticação IA-5(1) | de Gestão de Autenticadores Autenticação Password-Based Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Identificação e Autenticação IA-5(1) | de Gestão de Autenticadores Autenticação Password-Based Auditar máquinas Windows que não têm uma senha mínima de 1 dia 2.0.0
Identificação e Autenticação IA-5(1) | de Gestão de Autenticadores Autenticação Password-Based Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativada 2.0.0
Identificação e Autenticação IA-5(1) | de Gestão de Autenticadores Autenticação Password-Based Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Identificação e Autenticação IA-5(1) | de Gestão de Autenticadores Autenticação Password-Based Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7(3) | de Proteção de Fronteiras Pontos de Acesso As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7(4) | de Proteção de Fronteiras Serviços externos de Telecomunicações As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-8(1) | de Confidencialidade e Integridade de Transmissão Proteção Física Criptográfica ou Alternativa Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de Informações em Repouso As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Integridade do Sistema e Da informação SI-2 Remediação de falhas As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação SI-3(1) | de Proteção de Código Malicioso Gestão Central A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação SI-3(1) | de Proteção de Código Malicioso Gestão Central Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para rever como os Azure Policy incorporados para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esta norma de conformidade, consulte o CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Centro de Segurança Recomendação de benchmark 2.10 da CIS Microsoft Foundations Garantir que a definição de política de padrão ASC "Monitor Vulnerability Assessment" não é "Desativada" Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Centro de Segurança Recomendação de benchmark 2.12 da CIS Microsoft Azure Foundations Certifique-se de que a definição de política por defeito da ASC "Monitor JIT Network Access" não é "Desativada" As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Centro de Segurança Cis Microsoft Azure Foundations Benchmark recomendação 2.13 Certifique-se de que a definição de política padrão ASC "Monitor Adaptive Application Whitelisting" não é "Desativada" Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Centro de Segurança Recomendação de benchmark 2.3 da CIS Microsoft Azure Foundations Certifique-se de que a definição de política por defeito da ASC "Monitor System Atualizações" não é "Desativada" As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Centro de Segurança Recomendação de benchmark 2.4 da CIS Microsoft Azure Foundations Certifique-se de que a definição de política de predefinição da ASC "Monitorizar as vulnerabilidades dos OS" não é "Desativada" As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Centro de Segurança Recomendação de benchmark 2.5 da CIS Microsoft Azure Foundations Certifique-se de que a definição de política por defeito da ASC "Monitor Endpoint Protection" não é "Desativada" Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Centro de Segurança Recomendação de benchmark 2.6 da CIS Microsoft Azure Foundations Certifique-se de que a definição de política padrão ASC "Monitor Disk Encryption" não é "Desativada" As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Centro de Segurança Recomendação de benchmark 2.7 da CIS Microsoft Azure Foundations Certifique-se de que a definição de política padrão da ASC "Monitor Network Security Groups" não é "Desativada" Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Centro de Segurança Recomendação de benchmark 2.9 da CIS Microsoft Azure Foundations Certifique-se de que a definição de política de incumprimento da ASC "Enable Next Generation Firewall (NGFW) Monitoring" não é "Desativada" Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Máquinas Virtuais Recomendação de benchmark 7.1 da CIS Microsoft Azure Foundations Certifique-se de que o 'disco DE' está encriptado As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Máquinas Virtuais CiS Microsoft Azure Foundations Benchmark recomendação 7.2 Certifique-se de que os "discos de dados" são encriptados As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Máquinas Virtuais Recomendação de benchmark 7.4 da CIS Microsoft Foundations Certifique-se de que apenas as extensões aprovadas são instaladas Só devem ser instaladas extensões VM aprovadas 1.0.0
Máquinas Virtuais Recomendação de benchmark 7.5 da CIS Microsoft Azure Foundations Certifique-se de que os mais recentes patches de OS para todos os Máquinas Virtuais são aplicados As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Máquinas Virtuais Recomendação de benchmark 7.6 da CIS Microsoft Azure Foundations Certifique-se de que a proteção do ponto final para todos os Máquinas Virtuais está instalada Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esta norma de conformidade, consulte o CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
5 Registo e Monitorização Recomendação de benchmark 5.3 da CIS Microsoft Azure Foundations Certifique-se de que os Registos de Diagnóstico estão ativados para todos os serviços que o suportam. Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
7 Máquinas Virtuais Recomendação de benchmark 7.1 da CIS Microsoft Azure Foundations Certifique-se de Máquinas Virtuais estão a utilizar Managed Disks VMs de auditoria que não utilizam discos geridos 1.0.0
7 Máquinas Virtuais CiS Microsoft Azure Foundations Benchmark recomendação 7.2 Certifique-se de que os discos 'OS e Dados' são encriptados com CMK As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
7 Máquinas Virtuais Recomendação de benchmark 7.4 da CIS Microsoft Foundations Certifique-se de que apenas as extensões aprovadas são instaladas Só devem ser instaladas extensões VM aprovadas 1.0.0
7 Máquinas Virtuais Recomendação de benchmark 7.5 da CIS Microsoft Azure Foundations Certifique-se de que os mais recentes patches de OS para todos os Máquinas Virtuais são aplicados As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
7 Máquinas Virtuais Recomendação de benchmark 7.6 da CIS Microsoft Azure Foundations Certifique-se de que a proteção do ponto final para todos os Máquinas Virtuais está instalada Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0

CMMC Nível 3

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para esta norma de conformidade, consulte Azure Policy Conformidade Regulamentar - CMMC Nível 3. Para obter mais informações sobre esta norma de conformidade, consulte a Certificação do Modelo de Maturidade de Cibersegurança (CMMC).

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Controlo de Acesso AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede" 3.0.0
Controlo de Acesso AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Controlo de Acesso AC.1.002 Limitar o acesso do sistema de informação aos tipos de transações e funções que os utilizadores autorizados estão autorizados a executar. Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC.1.002 Limitar o acesso do sistema de informação aos tipos de transações e funções que os utilizadores autorizados estão autorizados a executar. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC.1.002 Limitar o acesso do sistema de informação aos tipos de transações e funções que os utilizadores autorizados estão autorizados a executar. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede" 3.0.0
Controlo de Acesso AC.1.002 Limitar o acesso do sistema de informação aos tipos de transações e funções que os utilizadores autorizados estão autorizados a executar. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Controlo de Acesso AC.1.003 Verificar e controlar/limitar as ligações e a utilização de sistemas de informação externos. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Acesso AC.1.003 Verificar e controlar/limitar as ligações e a utilização de sistemas de informação externos. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC.2.007 Empregue o princípio do menor privilégio, incluindo para funções de segurança específicas e contas privilegiadas. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC.2.008 Utilize contas ou funções não privilegiadas ao aceder a funções de não-insegurança. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Controlo de Contas de Utilizador" 3.0.0
Controlo de Acesso AC.2.008 Utilize contas ou funções não privilegiadas ao aceder a funções de não-insegurança. As máquinas windows devem satisfazer os requisitos para a "Atribuição de Direitos de Utilizador" 3.0.0
Controlo de Acesso AC.2.013 Monitorize e controle as sessões de acesso remoto. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC.2.013 Monitorize e controle as sessões de acesso remoto. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC.2.013 Monitorize e controle as sessões de acesso remoto. Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC.2.013 Monitorize e controle as sessões de acesso remoto. Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC.2.013 Monitorize e controle as sessões de acesso remoto. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC.2.013 Monitorize e controle as sessões de acesso remoto. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede" 3.0.0
Controlo de Acesso AC.3.017 Separe os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Controlo de Acesso AC.3.017 Separe os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Controlo de Acesso AC.3.018 Impedir que os utilizadores não privilegiados executem funções privilegiadas e capturem a execução de tais funções em registos de auditoria. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Utilização de Privilégios" 3.0.0
Controlo de Acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança. Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança. Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança. A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Controlo de Acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança. A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Controlo de Acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Controlo de Contas de Utilizador" 3.0.0
Controlo de Acesso AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança. As máquinas windows devem satisfazer os requisitos para a "Atribuição de Direitos de Utilizador" 3.0.0
Auditoria e Responsabilização AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações. [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Auditoria e Responsabilização AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações. A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Responsabilização AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações. A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Auditoria e Responsabilização AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações. Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Auditoria e Responsabilização AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações. As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Auditoria e Responsabilização AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema. [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Auditoria e Responsabilização AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema. A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Responsabilização AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema. A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Auditoria e Responsabilização AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema. Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Auditoria e Responsabilização AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema. As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Auditoria e Responsabilização AU.3.046 Alerta em caso de falha do processo de registo de auditoria. [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Auditoria e Responsabilização AU.3.046 Alerta em caso de falha do processo de registo de auditoria. A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Responsabilização AU.3.046 Alerta em caso de falha do processo de registo de auditoria. Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Auditoria e Responsabilização AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais. [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Auditoria e Responsabilização AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais. A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Responsabilização AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais. A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Auditoria e Responsabilização AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais. Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Auditoria e Responsabilização AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais. As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação. As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação. A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação. Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Avaliação de Segurança CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Segurança CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Avaliação de Segurança CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Avaliação de Segurança CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Avaliação de Segurança CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Gestão da Configuração CM.2.061 Estabeleça e mantenha configurações de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM.2.061 Estabeleça e mantenha configurações de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As máquinas Linux devem satisfazer os requisitos para a linha de segurança do cálculo Azure 2.0.0
Gestão da Configuração CM.2.062 Empregue o princípio da menor funcionalidade configurando sistemas organizacionais para fornecer apenas capacidades essenciais. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Utilização de Privilégios" 3.0.0
Gestão da Configuração CM.2.063 Controle e monitorize o software instalado pelo utilizador. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM.2.063 Controle e monitorize o software instalado pelo utilizador. As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM.2.063 Controle e monitorize o software instalado pelo utilizador. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Controlo de Contas de Utilizador" 3.0.0
Gestão da Configuração CM.2.064 Estabeleça e aplique configurações de configuração de segurança para produtos de tecnologias da informação empregados em sistemas organizacionais. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Gestão da Configuração CM.2.064 Estabeleça e aplique configurações de configuração de segurança para produtos de tecnologias da informação empregados em sistemas organizacionais. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Gestão da Configuração CM.2.065 Rastrear, rever, aprovar ou desaprovar, e registar alterações nos sistemas organizacionais. Máquinas windows devem satisfazer requisitos para "Políticas de Auditoria do Sistema - Mudança de Políticas" 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Gestão da Configuração CM.3.069 Aplique uma política de negação por exceção (lista negra) para impedir a utilização de software não autorizado ou negar tudo, licença por exceção (whitelisting) para permitir a execução de software autorizado. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional. Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional. Auditar máquinas Linux que têm contas sem senhas 3.0.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional. Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Identificação e Autenticação IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas. Auditar máquinas Linux que têm contas sem senhas 3.0.0
Identificação e Autenticação IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas. Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativada 2.0.0
Identificação e Autenticação IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas. Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Identificação e Autenticação IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas. Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações. Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações. Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Identificação e Autenticação IA.2.081 Guarde e transmita apenas palavras-passe protegidas criptograficamente. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA.2.081 Guarde e transmita apenas palavras-passe protegidas criptograficamente. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA.2.081 Guarde e transmita apenas palavras-passe protegidas criptograficamente. Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Identificação e Autenticação IA.2.081 Guarde e transmita apenas palavras-passe protegidas criptograficamente. Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA.2.081 Guarde e transmita apenas palavras-passe protegidas criptograficamente. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes à repetição para o acesso à rede a contas privilegiadas e não privilegiadas. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Resposta a Incidentes IR.2.093 Detetar e reportar eventos. Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Recuperação RE.2.137 Execute e teste regularmente os dados de confirmação. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Recuperação RE.2.137 Execute e teste regularmente os dados de confirmação. Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Recuperação RE.3.139 Execute regularmente cópias de dados completas, abrangentes e resilientes como definidas organizacionalmente. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Recuperação RE.3.139 Execute regularmente cópias de dados completas, abrangentes e resilientes como definidas organizacionalmente. Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Avaliação de Riscos RM.2.141 Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultantes do funcionamento de sistemas organizacionais e do processamento, armazenamento ou transmissão associados da CUI. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Riscos RM.2.142 Procurem vulnerabilidades em sistemas organizacionais e aplicações periodicamente e quando são identificadas novas vulnerabilidades que afetam esses sistemas e aplicações. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Riscos RM.2.143 Remediar as vulnerabilidades de acordo com as avaliações de risco. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Riscos RM.2.143 Remediar as vulnerabilidades de acordo com as avaliações de risco. As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Avaliação de Riscos RM.2.143 Remediar as vulnerabilidades de acordo com as avaliações de risco. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Avaliação de Riscos RM.2.143 Remediar as vulnerabilidades de acordo com as avaliações de risco. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais. Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede" 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC.1.176 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC.1.176 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC.1.176 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.2.179 Utilize sessões encriptadas para a gestão de dispositivos de rede. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC.3.177 Empregue uma criptografia validada pelo FIPS quando utilizada para proteger a confidencialidade da CUI. Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Proteção de Sistemas e Comunicações SC.3.177 Empregue uma criptografia validada pelo FIPS quando utilizada para proteger a confidencialidade da CUI. As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Proteção de Sistemas e Comunicações SC.3.181 Separar a funcionalidade do utilizador da funcionalidade de gestão do sistema. Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede" 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede" 3.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, salvo proteção em contrário por salvaguardas físicas alternativas. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC.3.191 Proteja a confidencialidade da CUI em repouso. As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Integridade do Sistema e Da informação SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil. Microsoft Antimalware para o Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e Da informação SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil. As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Integridade do Sistema e Da informação SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil. As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Integridade do Sistema e Da informação SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI.1.211 Fornecer proteção contra código malicioso em locais apropriados dentro de sistemas de informação organizacional. A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação SI.1.211 Fornecer proteção contra código malicioso em locais apropriados dentro de sistemas de informação organizacional. Microsoft Antimalware para o Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e Da informação SI.1.211 Fornecer proteção contra código malicioso em locais apropriados dentro de sistemas de informação organizacional. Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windows 1.1.0
Integridade do Sistema e Da informação SI.1.211 Fornecer proteção contra código malicioso em locais apropriados dentro de sistemas de informação organizacional. Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação SI.1.212 Atualize mecanismos de proteção de código maliciosos quando estiverem disponíveis novas versões. Microsoft Antimalware para o Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e Da informação SI.1.213 Realize análises periódicas do sistema de informação e digitalizações em tempo real de ficheiros de fontes externas à medida que os ficheiros são descarregados, abertos ou executados. Microsoft Antimalware para o Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e Da informação SI.1.213 Realize análises periódicas do sistema de informação e digitalizações em tempo real de ficheiros de fontes externas à medida que os ficheiros são descarregados, abertos ou executados. Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windows 1.1.0
Integridade do Sistema e Da informação SI.1.213 Realize análises periódicas do sistema de informação e digitalizações em tempo real de ficheiros de fontes externas à medida que os ficheiros são descarregados, abertos ou executados. Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0

FedRAMP Alto

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - FedRAMP High. Para obter mais informações sobre este padrão de conformidade, consulte fedRAMP High.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Controlo de Acesso AC-2 (12) Monitorização de Conta / Utilização Atípica As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-3 Aplicação do acesso Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-3 Aplicação do acesso Auditar máquinas Linux que têm contas sem senhas 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 Acesso Remoto Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Os recursos de acesso ao disco devem usar link privado 1.0.0
Auditoria e Responsabilização AU-6 Revisão, Análise e Reporte de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 Revisão, Análise e Reporte de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Auditoria e Responsabilização AU-6 (5) Capacidades de Integração / Digitalização e Monitorização [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (5) Capacidades de Integração / Digitalização e Monitorização [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (5) Capacidades de Integração / Digitalização e Monitorização A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-6 (5) Capacidades de Integração / Digitalização e Monitorização O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-6 (5) Capacidades de Integração / Digitalização e Monitorização O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-6 (5) Capacidades de Integração / Digitalização e Monitorização Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-6 (5) Capacidades de Integração / Digitalização e Monitorização A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Auditoria e Responsabilização AU-12 Geração de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 Geração de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 Geração de Auditoria A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-12 Geração de Auditoria O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 Geração de Auditoria O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 Geração de Auditoria Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-12 Geração de Auditoria A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Auditoria e Responsabilização AU-12 (1) Trilho de auditoria em todo o sistema / relacionado com o tempo [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 (1) Trilho de auditoria em todo o sistema / relacionado com o tempo [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 (1) Trilho de auditoria em todo o sistema / relacionado com o tempo A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-12 (1) Trilho de auditoria em todo o sistema / relacionado com o tempo O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 (1) Trilho de auditoria em todo o sistema / relacionado com o tempo O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 (1) Trilho de auditoria em todo o sistema / relacionado com o tempo Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-12 (1) Trilho de auditoria em todo o sistema / relacionado com o tempo A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem satisfazer os requisitos para a linha de segurança do cálculo Azure 2.0.0
Gestão da Configuração CM-6 Definições de configuração As máquinas windows devem satisfazer os requisitos da linha de segurança do cálculo Azure 2.0.0
Gestão da Configuração CM-7 Menor funcionalidade Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 Menor funcionalidade As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-7 (2) Impedir a execução do programa Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 (2) Impedir a execução do programa As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-7 (5) Software autorizado / Whitelisting Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 (5) Software autorizado / Whitelisting As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-10 Restrições de utilização de software Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-10 Restrições de utilização de software As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-11 Software instalado pelo utilizador Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-11 Software instalado pelo utilizador As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Planeamento de Contingência CP-7 Local de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planeamento de Contingência CP-9 Backup do sistema de informação Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm uma senha mínima de 1 dia 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativada 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades Servidores SQL em máquinas devem ter conclusões de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da Função de Segurança A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da Função de Segurança Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da Função de Segurança Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Proteção de Sistemas e Comunicações SC-5 Negação de Proteção de Serviços O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e Integridade da Transmissão Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção Física Criptográfica ou Alternativa Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os discos geridos devem ser encriptados duplamente com chaves geridas pela plataforma e geridas pelo cliente 1.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os discos de OS e de dados devem ser encriptados com uma chave gerida pelo cliente 3.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de Informações em Repouso Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de Informações em Repouso As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Proteção de Sistemas e Comunicações SC-28 (1) Proteção Criptográfica Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção Criptográfica As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Integridade do Sistema e Da informação SI-2 Remediação de falhas Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e Da informação SI-3 (1) Gestão Central A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação SI-3 (1) Gestão Central Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação SI-3 (1) Gestão Central Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Integridade do Sistema e Da informação SI-16 Proteção da Memória Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

FedRAMP Moderado

Para rever como os Azure Policy incorporados para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - FedRAMP Moderado. Para obter mais informações sobre esta norma de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Controlo de Acesso AC-2 (12) Monitorização de Conta / Utilização Atípica As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-3 Aplicação do acesso Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-3 Aplicação do acesso Auditar máquinas Linux que têm contas sem senhas 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 Acesso Remoto Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 (1) Monitorização automatizada / Controlo Os recursos de acesso ao disco devem usar link privado 1.0.0
Auditoria e Responsabilização AU-6 Revisão, Análise e Reporte de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 Revisão, Análise e Reporte de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 Geração de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 Geração de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 Geração de Auditoria A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-12 Geração de Auditoria O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 Geração de Auditoria O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 Geração de Auditoria Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-12 Geração de Auditoria A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem satisfazer os requisitos para a linha de segurança do cálculo Azure 2.0.0
Gestão da Configuração CM-6 Definições de configuração As máquinas windows devem satisfazer os requisitos da linha de segurança do cálculo Azure 2.0.0
Gestão da Configuração CM-7 Menor funcionalidade Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 Menor funcionalidade As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-7 (2) Impedir a execução do programa Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 (2) Impedir a execução do programa As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-7 (5) Software autorizado / Whitelisting Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 (5) Software autorizado / Whitelisting As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-10 Restrições de utilização de software Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-10 Restrições de utilização de software As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-11 Software instalado pelo utilizador Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-11 Software instalado pelo utilizador As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Planeamento de Contingência CP-7 Local de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planeamento de Contingência CP-9 Backup do sistema de informação Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm uma senha mínima de 1 dia 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativada 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades Servidores SQL em máquinas devem ter conclusões de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Avaliação de Riscos RA-5 Digitalização de vulnerabilidades As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Proteção de Sistemas e Comunicações SC-5 Negação de Proteção de Serviços O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e Integridade da Transmissão Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção Física Criptográfica ou Alternativa Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os discos geridos devem ser encriptados duplamente com chaves geridas pela plataforma e geridas pelo cliente 1.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os discos de OS e de dados devem ser encriptados com uma chave gerida pelo cliente 3.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de Informações em Repouso Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de Informações em Repouso As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Proteção de Sistemas e Comunicações SC-28 (1) Proteção Criptográfica Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção Criptográfica As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Integridade do Sistema e Da informação SI-2 Remediação de falhas Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e Da informação SI-3 (1) Gestão Central A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação SI-3 (1) Gestão Central Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação SI-3 (1) Gestão Central Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema de Informação A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Integridade do Sistema e Da informação SI-16 Proteção da Memória Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

HIPAA HITRUST 9.2

Para rever como os Azure Policy incorporados disponíveis para todos os serviços Azure mapear para esta norma de conformidade, consulte Azure Policy Conformidade Regulamentar - HIPAA HITRUST 9.2. Para obter mais informações sobre esta norma de conformidade, consulte HIPAA HITRUST 9.2.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Gestão de Privilégios 11180.01c3System.6 - 01.c O acesso a funções de gestão ou consolas administrativas para sistemas que acolhem sistemas virtualizados limita-se ao pessoal com base no princípio do menor privilégio e suportado através de controlos técnicos. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Gestão de Privilégios 1143.01c1System.123 - 01.c Os privilégios são formalmente autorizados e controlados, atribuídos aos utilizadores numa base de necessidade de utilização e evento-a-evento para o seu papel funcional (por exemplo, utilizador ou administrador), e documentados para cada produto/elemento do sistema. As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Gestão de Privilégios 1148.01c2System.78 - 01.c A organização restringe o acesso a funções privilegiadas e a todas as informações relevantes para a segurança. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Contas" 3.0.0
Gestão de Privilégios 1150.01c2System.10 - 01.c O sistema de controlo de acesso para os componentes do sistema que armazenam, processam ou transmitem informações cobertas é definido com uma definição padrão de "negar tudo". As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Autenticação do utilizador para ligações externas 1119.01j2Organização.3 - 01.j O equipamento de rede é verificado para obter capacidades de ligação inesperadas. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Autenticação do utilizador para ligações externas 1175.01j1Organização.8 - 01.j O acesso remoto à informação empresarial através de redes públicas só ocorre após identificação e autenticação bem sucedidas. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Autenticação do utilizador para ligações externas 1179.01j3Organização.1 - 01.j O sistema de informação monitoriza e controla métodos de acesso remoto. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção remota da porta de diagnóstico e configuração 1192.01l1Organização.1 - 01.l O acesso a equipamentos de rede está fisicamente protegido. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção remota da porta de diagnóstico e configuração 1193.01l2Organização.13 - 01.l Os controlos para o acesso às portas de diagnóstico e configuração incluem a utilização de um bloqueio de chave e a implementação de procedimentos de apoio para controlar o acesso físico à porta. As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Proteção remota da porta de diagnóstico e configuração 1197.01l3Organização.3 - 01.l A organização desativa os protocolos de rede Bluetooth e peer-to-peer dentro do sistema de informação determinado como desnecessários ou não seguros. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Segregação em Redes 0805.01m1Organização.12 - 01.m Os gateways de segurança da organização (por exemplo, firewalls) aplicam políticas de segurança e estão configurados para filtrar o tráfego entre domínios, bloquear o acesso não autorizado, e são usados para manter a segregação entre segmentos internos de rede com fios, sem fios e externos (por exemplo, a Internet) incluindo DMZs e impor políticas de controlo de acesso para cada um dos domínios. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segregação em Redes 0806.01m2Organização.12356 - 01.m A rede de organizações é segmentada logicamente e fisicamente com um perímetro de segurança definido e um conjunto graduado de controlos, incluindo sub-redes para componentes do sistema acessíveis ao público que são logicamente separados da rede interna, com base em requisitos organizacionais; e o tráfego é controlado com base na funcionalidade necessária e na classificação dos dados/sistemas com base numa avaliação de risco e nos respetivos requisitos de segurança. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segregação em Redes 0894.01m2Organização.7 - 01.m As redes são separadas de redes de nível de produção ao migrar servidores físicos, aplicações ou dados para servidores virtualizados. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Ligação à Rede 0809.01n2Organização.1234 - 01.n O tráfego de rede é controlado de acordo com a política de controlo de acesso das organizações através de firewall e outras restrições relacionadas com a rede para cada ponto de acesso à rede ou interface gerida pelo serviço de telecomunicações externo. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Ligação à Rede 0809.01n2Organização.1234 - 01.n O tráfego de rede é controlado de acordo com a política de controlo de acesso das organizações através de firewall e outras restrições relacionadas com a rede para cada ponto de acesso à rede ou interface gerida pelo serviço de telecomunicações externo. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Ligação à Rede 0810.01n2Organização.5 - 01.n A informação transmitida é protegida e, no mínimo, encriptada através de redes públicas abertas. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Ligação à Rede 0810.01n2Organização.5 - 01.n A informação transmitida é protegida e, no mínimo, encriptada através de redes públicas abertas. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Ligação à Rede 0811.01n2Organização.6 - 01.n As exceções à política de fluxos de tráfego são documentadas com uma necessidade de missão/empresa de apoio, duração da exceção e revista pelo menos anualmente; as exceções à política de fluxos de tráfego são eliminadas quando já não são apoiadas por uma necessidade explícita de missão/empresa. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Ligação à Rede 0811.01n2Organização.6 - 01.n As exceções à política de fluxos de tráfego são documentadas com uma necessidade de missão/empresa de apoio, duração da exceção e revista pelo menos anualmente; as exceções à política de fluxos de tráfego são eliminadas quando já não são apoiadas por uma necessidade explícita de missão/empresa. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Ligação à Rede 0812.01n2Organização.8 - 01.n Os dispositivos remotos que estabeleçam uma ligação não remota não são autorizados a comunicar com recursos externos (remotos). Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Ligação à Rede 0812.01n2Organização.8 - 01.n Os dispositivos remotos que estabeleçam uma ligação não remota não são autorizados a comunicar com recursos externos (remotos). Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Ligação à Rede 0814.01n1Organização.12 - 01.n A capacidade de os utilizadores se conectarem à rede interna é restrita utilizando uma política de negação por defeito e de permitir por exceção em interfaces geridas de acordo com a política de controlo de acesso e os requisitos das aplicações clínicas e empresariais. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Ligação à Rede 0814.01n1Organização.12 - 01.n A capacidade de os utilizadores se conectarem à rede interna é restrita utilizando uma política de negação por defeito e de permitir por exceção em interfaces geridas de acordo com a política de controlo de acesso e os requisitos das aplicações clínicas e empresariais. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Identificação e Autenticação do Utilizador 11210.01q2Organização.10 - 01.q As assinaturas electrónicas e as assinaturas manuscritas executadas a registos eletrónicos devem estar ligadas aos respetivos registos eletrónicos. Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Identificação e Autenticação do Utilizador 11211.01q2Organização.11 - 01.q Os registos eletrónicos assinados devem conter informações associadas à assinatura em formato legível pelo homem. Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Identificação e Autenticação do Utilizador 1123.01q1System.2 - 01.q Os utilizadores que desempenharam funções privilegiadas (por exemplo, administração do sistema) utilizam contas separadas no desempenho dessas funções privilegiadas. Auditar máquinas Windows que têm contas extra no grupo de Administradores 2.0.0
Identificação e Autenticação do Utilizador 1125.01q2System.1 - 01.q Os métodos de autenticação de vários fatores são utilizados de acordo com a política organizacional (por exemplo, para acesso remoto à rede). Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Identificação e Autenticação do Utilizador 1127.01q2System.3 - 01.q Quando são fornecidas fichas para a autenticação de vários fatores, é necessária uma verificação presencial antes da concessão de acesso. Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Registo de Auditoria 1202.09aa1System.1 - 09.aa É criado um registo de auditoria seguro para todas as atividades do sistema (criar, ler, atualizar, excluir) envolvendo informações cobertas. As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Registo de Auditoria 1206.09aa2System.23 - 09.aa A auditoria está sempre disponível enquanto o sistema estiver ativo e rastreie eventos-chave, acesso de dados bem sucedido/falhado, alterações na configuração de segurança do sistema, utilização privilegiada ou de utilidade, quaisquer alarmes levantados, ativação e desativação de sistemas de proteção (por exemplo, A/V e IDS), ativação e desativação de mecanismos de identificação e autenticação, e criação e eliminação de objetos de nível de sistema. Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Utilização do sistema de monitorização 12100.09ab2System.15 - 09.ab A organização monitoriza o sistema de informação para identificar irregularidades ou anomalias que sejam indicadores de uma avaria ou compromisso do sistema e ajude a confirmar que o sistema está funcionando em um estado ideal, resiliente e seguro. As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Utilização do sistema de monitorização 12101.09ab1Organização.3 - 09.ab A organização especifica a frequência com que os registos de auditoria são revistos, como as revisões são documentadas, e as funções e responsabilidades específicas do pessoal que realiza as revisões, incluindo as certificações profissionais ou outras qualificações necessárias. A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Utilização do sistema de monitorização 12102.09ab1Organização.4 - 09.ab A organização testará periodicamente os seus processos de monitorização e deteção, remediará deficiências e melhorará os seus processos. Auditar máquinas Windows nas quais o agente Log Analytics não está ligado como esperado 2.0.0
Utilização do sistema de monitorização 1215.09ab2System.7 - 09.ab Sistemas de auditoria e monitorização empregues pela organização apoiam a redução da auditoria e a geração de relatórios. As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Utilização do sistema de monitorização 1216.09ab3System.12 - 09.ab Os sistemas automatizados são utilizados para rever as atividades de monitorização dos sistemas de segurança (por exemplo, IPS/IDS) e registos do sistema diariamente, e identificar e documentar anomalias. A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Utilização do sistema de monitorização 1217.09ab3System.3 - 09.ab São gerados alertas para que o pessoal técnico analise e investigue atividades suspeitas ou suspeitas de violações. Auditar máquinas Windows nas quais o agente Log Analytics não está ligado como esperado 2.0.0
Segregação de Deveres 1232.09c3Organização.12 - 09.c O acesso a indivíduos responsáveis pela gestão dos controlos de acesso limita-se ao mínimo necessário com base no papel e responsabilidades de cada utilizador e estes indivíduos não podem aceder a funções de auditoria relacionadas com esses controlos. As máquinas windows devem satisfazer os requisitos para a "Atribuição de Direitos de Utilizador" 3.0.0
Segregação de Deveres 1277.09c2Organização.4 - 09.c O início de um evento é separado da sua autorização para reduzir a possibilidade de conluio. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Controlo de Contas de Utilizador" 3.0.0
Controlos contra código malicioso 0201.09j1Organização.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD). Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Controlos contra código malicioso 0201.09j1Organização.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD). Implementar extensão padrão do Microsoft IaaSAntimalware para Windows Server 1.1.0
Controlos contra código malicioso 0201.09j1Organização.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD). A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Controlos contra código malicioso 0201.09j1Organização.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD). Microsoft Antimalware para o Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Controlos contra código malicioso 0201.09j1Organização.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD). Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Controlos contra código malicioso 0201.09j1Organização.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD). As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Back-up 1620.09l1Organização.8 - 09.l Quando o serviço de cópia de segurança é entregue pelo terceiro, o acordo de nível de serviço inclui as proteções detalhadas para controlar a confidencialidade, integridade e disponibilidade das informações de backup. Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Back-up 1625.09l3Organização.34 - 09.l Três (3) gerações de backups (full plus all related incremental ou diferencial backups) são armazenadas fora do local, e tanto as cópias de segurança no local como fora do local são registadas com nome, data, hora e ação. Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Back-up 1699.09l1Organização.10 - 09.l As funções e responsabilidades dos membros da força de trabalho no processo de backup de dados são identificadas e comunicadas à força de trabalho; em particular, os utilizadores do Bring Your Own Device (BYOD) são obrigados a realizar cópias de segurança dos dados organizacionais e/ou clientes nos seus dispositivos. Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Controlos de rede 0858.09m1Organização.4 - 09.m A organização monitoriza para todo o acesso sem fios autorizado e não autorizado ao sistema de informação e proíbe a instalação de pontos de acesso sem fios (WAPs), a menos que explicitamente autorizados por escrito pelo CIO ou pelo seu representante designado. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlos de rede 0858.09m1Organização.4 - 09.m A organização monitoriza para todo o acesso sem fios autorizado e não autorizado ao sistema de informação e proíbe a instalação de pontos de acesso sem fios (WAPs), a menos que explicitamente autorizados por escrito pelo CIO ou pelo seu representante designado. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlos de rede 0858.09m1Organização.4 - 09.m A organização monitoriza para todo o acesso sem fios autorizado e não autorizado ao sistema de informação e proíbe a instalação de pontos de acesso sem fios (WAPs), a menos que explicitamente autorizados por escrito pelo CIO ou pelo seu representante designado. As máquinas windows devem satisfazer os requisitos para 'Windows Firewall Properties' 3.0.0
Controlos de rede 0859.09m1Organização.78 - 09.m A organização garante a segurança da informação nas redes, a disponibilidade de serviços de rede e serviços de informação utilizando a rede e a proteção de serviços conectados de acesso não autorizado. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlos de rede 0861.09m2Organização.67 - 09.m Para identificar e autenticar dispositivos em redes locais e/ou de vasta área, incluindo redes sem fios, o sistema de informação utiliza uma (i) solução de informação conhecida partilhada ou (ii) uma solução de autenticação organizacional, da qual a seleção e a força exatas dependem da categorização de segurança do sistema de informação. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede" 3.0.0
Segurança dos Serviços de Rede 0835.09n1Organização.1 - 09.n Os serviços acordados prestados por um prestador/gestor de serviços de rede são formalmente geridos e monitorizados para garantir que são fornecidos de forma segura. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Segurança dos Serviços de Rede 0835.09n1Organização.1 - 09.n Os serviços acordados prestados por um prestador/gestor de serviços de rede são formalmente geridos e monitorizados para garantir que são fornecidos de forma segura. Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Segurança dos Serviços de Rede 0836.09.n2Organização.1 - 09.n A organização autoriza e documenta formalmente as características de cada ligação de um sistema de informação a outros sistemas de informação fora da organização. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Segurança dos Serviços de Rede 0885.09n2Organização.3 - 09.n A organização analisa e atualiza os acordos de segurança de interconexão numa base contínua, verificando a aplicação dos requisitos de segurança. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Segurança dos Serviços de Rede 0887.09n2Organização.5 - 09.n A organização exige que os prestadores de serviços externos/subcontratados identifiquem as funções específicas, portas e protocolos utilizados na prestação dos serviços externos/externos. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Gestão de Mídia Amovível 0302.09o2Organização.1 - 09.o A organização protege e controla os meios de comunicação que contêm informações sensíveis durante o transporte fora das áreas controladas. As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Transações on-line 0945.09y1Organização.3 - 09.y Os protocolos utilizados para comunicar entre todas as partes envolvidas são garantidos utilizando técnicas criptográficas (por exemplo, SSL). Auditar máquinas Windows que não contenham os certificados especificados em Raiz Fidedigna 3.0.0
Controlo de Software Operacional 0605.10h1System.12 - 10.h Apenas os administradores autorizados são autorizados a implementar atualizações aprovadas para software, aplicações e bibliotecas de programas, com base nos requisitos de negócio e nas implicações de segurança da libertação. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Controlo de Software Operacional 0605.10h1System.12 - 10.h Apenas os administradores autorizados são autorizados a implementar atualizações aprovadas para software, aplicações e bibliotecas de programas, com base nos requisitos de negócio e nas implicações de segurança da libertação. Máquinas Windows devem satisfazer requisitos para "Opções de Segurança - Auditoria" 3.0.0
Controlo de Software Operacional 0605.10h1System.12 - 10.h Apenas os administradores autorizados são autorizados a implementar atualizações aprovadas para software, aplicações e bibliotecas de programas, com base nos requisitos de negócio e nas implicações de segurança da libertação. Máquinas Windows devem satisfazer requisitos para "Políticas de Auditoria do Sistema - Gestão de Contas" 3.0.0
Controlo de Software Operacional 0606.10h2Sistema.1 - 10.h As aplicações e os sistemas operativos são testados com sucesso para a usabilidade, segurança e impacto antes da produção. As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Controlo de Software Operacional 0607.10h2System.23 - 10.h A organização utiliza o seu programa de controlo de configuração para manter o controlo de todo o software implementado e da documentação do sistema e arquivar versões anteriores de software implementado e documentação do sistema associada. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Controlo de Software Operacional 0607.10h2System.23 - 10.h A organização utiliza o seu programa de controlo de configuração para manter o controlo de todo o software implementado e da documentação do sistema e arquivar versões anteriores de software implementado e documentação do sistema associada. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Alterar procedimentos de controlo 0635.10k1Organização.12 - 10.k Os gestores responsáveis pelos sistemas de aplicação são também responsáveis pelo rigoroso controlo (segurança) do projeto ou ambiente de apoio e asseguram que todas as alterações propostas do sistema sejam revistas para verificar se não comprometem a segurança do sistema ou do ambiente operacional. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0636.10k2Organização.1 - 10.k A organização aborda formalmente o propósito, âmbito, funções, responsabilidades, compromisso de gestão, coordenação entre entidades organizacionais, e cumprimento da gestão de configuração (por exemplo, através de políticas, normas, processos). As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0637.10k2Organização.2 - 10.k A organização desenvolveu, documentou e implementou um plano de gestão de configuração para o sistema de informação. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0638.10k2Organização.34569 - 10.k As alterações são formalmente controladas, documentadas e aplicadas de forma a minimizar a corrupção dos sistemas de informação. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0639.10k2Organização.78 - 10.k As listas de verificação de instalação e as verificações de vulnerabilidade são utilizadas para validar a configuração de servidores, estações de trabalho, dispositivos e aparelhos e garantir que a configuração cumpre os padrões mínimos. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0640.10k2Organização.1012 - 10.k Quando o desenvolvimento é subcontratado, os procedimentos de controlo de alteração para resolver a segurança são incluídos no(s) contrato(s) e especificamente exigem que o desenvolvedor rastreie falhas de segurança e resolução de falhas dentro do sistema, componente ou serviço e reporte resultados a pessoal ou funções definidos pela organização. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0641.10k2Organização.11 - 10.k A organização não utiliza atualizações automatizadas em sistemas críticos. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0642.10k3Organização.12 - 10.k A organização desenvolve, documenta e mantém, sob controlo de configuração, uma configuração de base atual do sistema de informação, e revê e atualiza a linha de base conforme necessário. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0643.10k3Organização.3 - 10.k A organização (i) estabelece e documenta configurações obrigatórias de configuração para produtos de tecnologias da informação empregues dentro do sistema de informação utilizando as linhas de base de configuração de segurança mais recentes; ii identifique, documente e aprove exceções às definições de configuração obrigatórias estabelecidas para componentes individuais com base em requisitos operacionais explícitos; e (iii) monitoriza e controla as alterações às definições de configuração de acordo com as políticas e procedimentos organizacionais. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Alterar procedimentos de controlo 0644.10k3Organização.4 - 10.k A organização emprega mecanismos automatizados para (i) gerir, aplicar e verificar definições de configuração; ii responder a alterações não autorizadas nas definições de configuração relacionadas com a segurança da rede e do sistema; e (iii) impor restrições de acesso e auditoria das ações de execução. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado" 3.0.0
Controlo de Vulnerabilidades Técnicas 0709.10m1Organização.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Controlo de Vulnerabilidades Técnicas 0709.10m1Organização.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil. As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Controlo de Vulnerabilidades Técnicas 0709.10m1Organização.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Controlo de Vulnerabilidades Técnicas 0709.10m1Organização.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Controlo de Vulnerabilidades Técnicas 0709.10m1Organização.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil. As máquinas windows devem satisfazer os requisitos para 'Opções de Segurança - Microsoft Network Server' 3.0.0
Controlo de Vulnerabilidades Técnicas 0711.10m2Organização.23 - 10.m Está em vigor um programa de gestão de vulnerabilidades técnicas para monitorizar, avaliar, classificar e remediar vulnerabilidades identificadas nos sistemas. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Controlo de Vulnerabilidades Técnicas 0713.10m2Organização.5 - 10.m As correções são testadas e avaliadas antes de serem instaladas. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Controlo de Vulnerabilidades Técnicas 0714.10m2Organização.7 - 10.m O programa de gestão de vulnerabilidades técnicas é avaliado trimestralmente. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Controlo de Vulnerabilidades Técnicas 0715.10m2Organização.8 - 10.m Os sistemas são devidamente endurecidos (por exemplo, configurados apenas com serviços, portas e protocolos necessários e seguros). As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Controlo de Vulnerabilidades Técnicas 0717.10m3Organização.2 - 10.m As ferramentas de digitalização de vulnerabilidades incluem a capacidade de atualizar prontamente as vulnerabilidades do sistema de informação digitalizadas. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Controlo de Vulnerabilidades Técnicas 0718.10m3Organização.34 - 10.m A organização procura vulnerabilidades no sistema de informação e acolhia aplicações para determinar o estado de remediação mensal (automaticamente) e novamente (manual ou automaticamente) quando novas vulnerabilidades que podem afetar os sistemas e ambientes em rede são identificadas e reportadas. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Continuidade do negócio e Avaliação de Riscos 1634.12b1Organização.1 - 12.b A organização identifica os processos de negócio críticos que exigem continuidade do negócio. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Continuidade do negócio e Avaliação de Riscos 1637.12b2Organização.2 - 12.b A análise de impacto do negócio é usada para avaliar as consequências de desastres, falhas de segurança, perda de serviço e disponibilidade de serviços. As máquinas Windows devem satisfazer os requisitos para 'Opções de Segurança - Consola de recuperação' 3.0.0
Continuidade do negócio e Avaliação de Riscos 1638.12b2Organização.345 - 12.b As avaliações de risco de continuidade das empresas (i) são realizadas anualmente com total envolvimento dos proprietários de recursos e processos empresariais; (ii) considerar todos os processos empresariais e não se limitar aos ativos de informação, mas inclui os resultados específicos da segurança da informação; e (iii) identifica, quantifica e prioriza os riscos contra os principais objetivos e critérios de negócio relevantes para a organização, incluindo recursos críticos, impactos de perturbações, tempos de interrupção admissíveis e prioridades de recuperação. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0

IRS 1075 setembro 2016

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para esta norma de conformidade, consulte Azure Policy Conformidade Regulamentar - IRS 1075 setembro 2016. Para mais informações sobre esta norma de conformidade, consulte o IRS 1075 setembro de 2016.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Controlo de Acesso 9.3.1.12 Acesso remoto (AC-17) Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso 9.3.1.12 Acesso remoto (AC-17) Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso 9.3.1.12 Acesso remoto (AC-17) Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso 9.3.1.12 Acesso remoto (AC-17) Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso 9.3.1.2 Gestão de Conta (AC-2) As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso 9.3.1.5 Separação de Direitos (AC-5) Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso 9.3.1.5 Separação de Direitos (AC-5) Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso 9.3.1.5 Separação de Direitos (AC-5) Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Controlo de Acesso 9.3.1.5 Separação de Direitos (AC-5) Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Controlo de Acesso 9.3.1.5 Separação de Direitos (AC-5) Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso 9.3.1.6 Menor Privilégio (AC-6) Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso 9.3.1.6 Menor Privilégio (AC-6) Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso 9.3.1.6 Menor Privilégio (AC-6) Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Controlo de Acesso 9.3.1.6 Menor Privilégio (AC-6) Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Controlo de Acesso 9.3.1.6 Menor Privilégio (AC-6) Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos 9.3.14.3 Digitalização da vulnerabilidade (RA-5) Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Riscos 9.3.14.3 Digitalização da vulnerabilidade (RA-5) As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Avaliação de Riscos 9.3.14.3 Digitalização da vulnerabilidade (RA-5) As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Proteção de Sistemas e Comunicações 9.3.16.15 Proteção da Informação em Repouso (SC-28) As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Proteção de Sistemas e Comunicações 9.3.16.5 Proteção de Fronteiras (SC-7) Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Proteção de Sistemas e Comunicações 9.3.16.5 Proteção de Fronteiras (SC-7) Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações 9.3.16.5 Proteção de Fronteiras (SC-7) Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Integridade do Sistema e Da informação 9.3.17.2 Remediação de falhas (SI-2) Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Integridade do Sistema e Da informação 9.3.17.2 Remediação de falhas (SI-2) As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Integridade do Sistema e Da informação 9.3.17.2 Remediação de falhas (SI-2) As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Integridade do Sistema e Da informação 9.3.17.2 Remediação de falhas (SI-2) As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Integridade do Sistema e Da informação 9.3.17.2 Remediação de falhas (SI-2) As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Integridade do Sistema e Da informação 9.3.17.3 Proteção de Código Malicioso (SI-3) A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação 9.3.17.3 Proteção de Código Malicioso (SI-3) Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação 9.3.17.4 Monitorização do Sistema de Informação (SI-4) [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Integridade do Sistema e Da informação 9.3.17.4 Monitorização do Sistema de Informação (SI-4) A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Integridade do Sistema e Da informação 9.3.17.4 Monitorização do Sistema de Informação (SI-4) Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Sensibilização e Formação 9.3.3.11 Geração de Auditoria (AU-12) [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Sensibilização e Formação 9.3.3.11 Geração de Auditoria (AU-12) A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Sensibilização e Formação 9.3.3.11 Geração de Auditoria (AU-12) Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Sensibilização e Formação 9.3.3.3 Conteúdo dos Registos de Auditoria (AU-3) [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Sensibilização e Formação 9.3.3.3 Conteúdo dos Registos de Auditoria (AU-3) A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Sensibilização e Formação 9.3.3.3 Conteúdo dos Registos de Auditoria (AU-3) Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Sensibilização e Formação 9.3.3.6 Análise, Análise e Reporte de Auditoria (AU-6) [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Sensibilização e Formação 9.3.3.6 Análise, Análise e Reporte de Auditoria (AU-6) A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Sensibilização e Formação 9.3.3.6 Análise, Análise e Reporte de Auditoria (AU-6) Máquinas virtuais devem ser ligadas a um espaço de trabalho especificado 1.1.0
Gestão da Configuração 9.3.5.11 software User-Installed (CM-11) Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração 9.3.5.7 Menor funcionalidade (CM-7) Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Planeamento de Contingência 9.3.6.6 Local de Processamento Alternativo (CP-7) Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Auditar máquinas Linux que têm contas sem senhas 3.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Auditar máquinas Windows que não têm uma senha mínima de 1 dia 2.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativada 2.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identificação e Autenticação 9.3.7.5 Gestão de Autenticadores (IA-5) Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0

ISO 27001:2013

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para esta norma de conformidade, consulte Azure Policy Conformidade Regulamentar - ISO 27001:2013. Para obter mais informações sobre esta norma de conformidade, consulte a ISO 27001:2013.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Criptografia 10.1.1 Política de utilização de controlos criptográficos Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Segurança de operações 12.4.1 Registo de Eventos [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Segurança de operações 12.4.1 Registo de Eventos O agente de dependência deve ser ativado para imagens de máquinas virtuais listadas 2.0.0
Segurança de operações 12.4.1 Registo de Eventos O agente de dependência deve ser ativado em conjuntos de escala de máquina virtual para imagens de máquinas virtuais listadas 2.0.0
Segurança de operações 12.4.1 Registo de Eventos A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Segurança de operações 12.4.3 Registos de administrador e de operador [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Segurança de operações 12.4.3 Registos de administrador e de operador O agente de dependência deve ser ativado para imagens de máquinas virtuais listadas 2.0.0
Segurança de operações 12.4.3 Registos de administrador e de operador O agente de dependência deve ser ativado em conjuntos de escala de máquina virtual para imagens de máquinas virtuais listadas 2.0.0
Segurança de operações 12.4.3 Registos de administrador e de operador A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Segurança de operações 12.4.4 Sincronização do relógio [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Segurança de operações 12.4.4 Sincronização do relógio O agente de dependência deve ser ativado para imagens de máquinas virtuais listadas 2.0.0
Segurança de operações 12.4.4 Sincronização do relógio O agente de dependência deve ser ativado em conjuntos de escala de máquina virtual para imagens de máquinas virtuais listadas 2.0.0
Segurança de operações 12.4.4 Sincronização do relógio A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Segurança de operações 12.5.1 Instalação de software em sistemas operacionais Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Segurança de operações 12.6.1 Gestão de vulnerabilidades técnicas Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Segurança de operações 12.6.1 Gestão de vulnerabilidades técnicas Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Segurança de operações 12.6.1 Gestão de vulnerabilidades técnicas As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Segurança de operações 12.6.1 Gestão de vulnerabilidades técnicas As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Segurança de operações 12.6.2 Restrições à instalação de software Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Segurança das comunicações 13.1.1 Controlos de rede Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de acesso 9.1.2 Acesso a redes e serviços de rede Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de acesso 9.1.2 Acesso a redes e serviços de rede Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de acesso 9.1.2 Acesso a redes e serviços de rede Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de acesso 9.1.2 Acesso a redes e serviços de rede Auditar máquinas Linux que têm contas sem senhas 3.0.0
Controlo de acesso 9.1.2 Acesso a redes e serviços de rede VMs de auditoria que não utilizam discos geridos 1.0.0
Controlo de acesso 9.1.2 Acesso a redes e serviços de rede Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de acesso 9.1.2 Acesso a redes e serviços de rede Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Controlo de acesso 9.2.4 Gestão de informação secreta de autenticação dos utilizadores Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de acesso 9.2.4 Gestão de informação secreta de autenticação dos utilizadores Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de acesso 9.2.4 Gestão de informação secreta de autenticação dos utilizadores Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Controlo de acesso 9.2.4 Gestão de informação secreta de autenticação dos utilizadores Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de acesso 9.4.3 Sistema de gestão de passwords Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de acesso 9.4.3 Sistema de gestão de passwords Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de acesso 9.4.3 Sistema de gestão de passwords Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Controlo de acesso 9.4.3 Sistema de gestão de passwords Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Controlo de acesso 9.4.3 Sistema de gestão de passwords Auditar máquinas Windows que não têm uma senha mínima de 1 dia 2.0.0
Controlo de acesso 9.4.3 Sistema de gestão de passwords Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativada 2.0.0
Controlo de acesso 9.4.3 Sistema de gestão de passwords Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Controlo de acesso 9.4.3 Sistema de gestão de passwords Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0

Ism da Nova Zelândia restrito

Para rever como os Azure Policy incorporados disponíveis para todos os mapas de serviços Azure para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - Nova Zelândia ISM Restrito. Para obter mais informações sobre esta norma de conformidade, consulte o Ism Restrito da Nova Zelândia.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Monitorização da segurança da informação ISM-3 6.2.5 Realização de avaliações de vulnerabilidade Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Monitorização da segurança da informação ISM-4 6.2.6 Resolução de vulnerabilidades Servidores SQL em máquinas devem ter conclusões de vulnerabilidade resolvidas 1.0.0
Monitorização da segurança da informação ISM-4 6.2.6 Resolução de vulnerabilidades As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Monitorização da segurança da informação ISM-4 6.2.6 Resolução de vulnerabilidades As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Monitorização da segurança da informação ISM-4 6.2.6 Resolução de vulnerabilidades As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Monitorização da segurança da informação ISM-7 6.4.5 Requisitos de disponibilidade Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Segurança do Produto PRS-5 12.4.4 Corrigir vulnerabilidades em produtos As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Segurança do Produto PRS-5 12.4.4 Corrigir vulnerabilidades em produtos As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Segurança de software SS-2 14.1.8 Desenvolvimento de SOEs endurecidos As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Segurança de software SS-3 14.1.9 Manutenção de SOEs endurecidos Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Segurança de software SS-3 14.1.9 Manutenção de SOEs endurecidos Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Segurança de software SS-3 14.1.9 Manutenção de SOEs endurecidos A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Segurança de software SS-3 14.1.9 Manutenção de SOEs endurecidos As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Segurança de software SS-3 14.1.9 Manutenção de SOEs endurecidos Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Segurança de software SS-5 14.2.4 Lista de identificação de aplicações Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Segurança de software SS-5 14.2.4 Lista de identificação de aplicações As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Controlo de Acesso e palavras-passe AC-4 16.1.40 Política de seleção de palavras-passe Auditar máquinas Linux que têm contas sem senhas 3.0.0
Controlo de Acesso e palavras-passe AC-4 16.1.40 Política de seleção de palavras-passe As máquinas windows devem satisfazer os requisitos para "Definições de Segurança - Políticas de Conta" 3.0.0
Controlo de Acesso e palavras-passe AC-11 16.4.30 Gestão privilegiada de acesso Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de Administradores 2.0.0
Controlo de Acesso e palavras-passe AC-11 16.4.30 Gestão privilegiada de acesso Auditar máquinas Windows que têm contas extra no grupo de Administradores 2.0.0
Controlo de Acesso e palavras-passe AC-11 16.4.30 Gestão privilegiada de acesso Auditar máquinas Windows que têm os membros especificados no grupo de administradores 2.0.0
Controlo de Acesso e palavras-passe AC-13 16.5.10 Autenticação Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso e palavras-passe AC-17 16.6.9 Eventos a registar A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Controlo de Acesso e palavras-passe AC-17 16.6.9 Eventos a registar Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Criptografia CR-3 17.1.46 Redução dos requisitos de armazenamento e transferência física As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Criptografia CR-7 17.4.16 Utilização de TLS Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Criptografia CR-9 17.5.7 Mecanismos de autenticação A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Criptografia CR-14 17.9.25 Conteúdo de KMPs O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Segurança gateway GS-2 19.1.11 Utilização de gateways Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segurança gateway GS-3 19.1.12 Configuração de gateways Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Segurança gateway GS-5 19.1.23 Teste de gateways Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0

NIST SP 800-53 Rev. 5

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para esta norma de conformidade, consulte Azure Policy Conformidade Regulamentar - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esta norma de conformidade, consulte nIST SP 800-53 Rev. 5.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Controlo de Acesso AC-2 (12) Monitorização da conta para uso atípico As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-3 Aplicação do acesso Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-3 Aplicação do acesso Auditar máquinas Linux que têm contas sem senhas 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-3 Aplicação do acesso Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informação Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 (3) Controlo dinâmico do fluxo de informação Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Controlo de Acesso AC-4 (3) Controlo dinâmico do fluxo de informação As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 Acesso Remoto Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Os recursos de acesso ao disco devem usar link privado 1.0.0
Auditoria e Responsabilização AU-6 Auditoria Record Review, Análise e Reporte [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 Auditoria Record Review, Análise e Reporte [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-6 (4) Análise e Análise Central A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Auditoria e Responsabilização AU-6 (5) Análise Integrada dos Registos de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (5) Análise Integrada dos Registos de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-6 (5) Análise Integrada dos Registos de Auditoria A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-6 (5) Análise Integrada dos Registos de Auditoria O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-6 (5) Análise Integrada dos Registos de Auditoria O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-6 (5) Análise Integrada dos Registos de Auditoria Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-6 (5) Análise Integrada dos Registos de Auditoria A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Auditoria e Responsabilização AU-12 Audit Record Generation [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 Audit Record Generation [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 Audit Record Generation A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-12 Audit Record Generation O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 Audit Record Generation O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 Audit Record Generation Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-12 Audit Record Generation A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Auditoria e Responsabilização AU-12 (1) Pista de auditoria a nível do sistema e correlacionada com o tempo [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 (1) Pista de auditoria a nível do sistema e correlacionada com o tempo [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Auditoria e Responsabilização AU-12 (1) Pista de auditoria a nível do sistema e correlacionada com o tempo A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Auditoria e Responsabilização AU-12 (1) Pista de auditoria a nível do sistema e correlacionada com o tempo O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 (1) Pista de auditoria a nível do sistema e correlacionada com o tempo O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Auditoria e Responsabilização AU-12 (1) Pista de auditoria a nível do sistema e correlacionada com o tempo Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Auditoria e Responsabilização AU-12 (1) Pista de auditoria a nível do sistema e correlacionada com o tempo A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem satisfazer os requisitos para a linha de segurança do cálculo Azure 2.0.0
Gestão da Configuração CM-6 Definições de configuração As máquinas windows devem satisfazer os requisitos da linha de segurança do cálculo Azure 2.0.0
Gestão da Configuração CM-7 Menor funcionalidade Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 Menor funcionalidade As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-7 (2) Impedir a execução do programa Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 (2) Impedir a execução do programa As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-7 (5) ??? de Software Autorizado Permitir por exceção Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-7 (5) ??? de Software Autorizado Permitir por exceção As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-10 Restrições de utilização de software Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-10 Restrições de utilização de software As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Gestão da Configuração CM-11 Software instalado pelo utilizador Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Gestão da Configuração CM-11 Software instalado pelo utilizador As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Planeamento de Contingência CP-7 Local de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planeamento de Contingência CP-9 Backup do sistema Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identificação e Autenticação IA-5 Gestão de Autenticadores Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm uma senha mínima de 1 dia 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativada 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversível 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em palavras-passe Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Monitorização e Digitalização de Vulnerabilidades Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Monitorização e Digitalização de Vulnerabilidades Servidores SQL em máquinas devem ter conclusões de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos RA-5 Monitorização e Digitalização de Vulnerabilidades As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Avaliação de Riscos RA-5 Monitorização e Digitalização de Vulnerabilidades As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Avaliação de Riscos RA-5 Monitorização e Digitalização de Vulnerabilidades As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da Função de Segurança A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da Função de Segurança Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da Função de Segurança Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra a negação de serviço O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e Integridade da Transmissão Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC-8 (1) Proteção Criptográfica Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os discos geridos devem ser encriptados duplamente com chaves geridas pela plataforma e geridas pelo cliente 1.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os discos de OS e de dados devem ser encriptados com uma chave gerida pelo cliente 3.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de Informações em Repouso Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de Informações em Repouso As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Proteção de Sistemas e Comunicações SC-28 (1) Proteção Criptográfica Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção Criptográfica As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Integridade do Sistema e Da informação SI-2 Remediação de falhas Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Integridade do Sistema e Da informação SI-3 Proteção de código malicioso Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Integridade do Sistema e Da informação SI-4 Monitorização do Sistema A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Integridade do Sistema e Da informação SI-16 Proteção da Memória Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

NZ ISM Restrito v3.5

Para rever como os Azure Policy incorporados disponíveis para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - NZ ISM Restrito v3.5. Para obter mais informações sobre esta norma de conformidade, consulte NZ ISM Restricted v3.5.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Controlo de Acesso e palavras-passe NZISM Segurança Benchmark AC-13 16.5.10 Autenticação Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Controlo de Acesso e palavras-passe NZISM Segurança Benchmark AC-18 16.6.9 Eventos a registar O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Controlo de Acesso e palavras-passe NZISM Segurança Benchmark AC-18 16.6.9 Eventos a registar O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Controlo de Acesso e palavras-passe NZISM Segurança Benchmark AC-18 16.6.9 Eventos a registar Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Criptografia REFERÊNCIA DE SEGURANÇA NZISM CR-10 17.5.7 Mecanismos de autenticação A autenticação nas máquinas Linux deve necessitar de chaves SSH 3.0.0
Criptografia REFERÊNCIA DE SEGURANÇA NZISM CR-15 17.9.25 Conteúdo de KMPs O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Criptografia REFERÊNCIA DE SEGURANÇA NZISM CR-3 17.1.53 Redução dos requisitos de armazenamento e transferência física As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Criptografia REFERÊNCIA DE SEGURANÇA NZISM CR-8 17.4.16 Utilização de TLS Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Segurança gateway Referência de segurança NZISM GS-2 19.1.11 Utilização de gateways Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segurança gateway Referência de segurança NZISM GS-2 19.1.11 Utilização de gateways Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segurança gateway Referência de segurança NZISM GS-3 19.1.12 Configuração de gateways Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Segurança gateway Referência de segurança NZISM GS-5 19.1.23 Teste de gateways Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Monitorização da segurança da informação REFERÊNCIA NZISM Benchmark ISM-3 6.2.5 Realização de avaliações de vulnerabilidade Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Monitorização da segurança da informação NZISM Segurança Benchmark ISM-4 6.2.6 Resolução de vulnerabilidades Servidores SQL em máquinas devem ter conclusões de vulnerabilidade resolvidas 1.0.0
Monitorização da segurança da informação NZISM Segurança Benchmark ISM-4 6.2.6 Resolução de vulnerabilidades As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Monitorização da segurança da informação NZISM Segurança Benchmark ISM-4 6.2.6 Resolução de vulnerabilidades As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Monitorização da segurança da informação NZISM Segurança Benchmark ISM-4 6.2.6 Resolução de vulnerabilidades As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Monitorização da segurança da informação NZISM Segurança Benchmark ISM-7 6.4.5 Requisitos de disponibilidade Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Segurança do Produto REFERÊNCIA DE SEGURANÇA NZISM PRS-5 12.4.4 Corrigir vulnerabilidades em produtos As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Segurança do Produto REFERÊNCIA DE SEGURANÇA NZISM PRS-5 12.4.4 Corrigir vulnerabilidades em produtos As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Segurança de software REFERÊNCIA NZISM Segurança SS-2 14.1.8 Desenvolvimento de SOEs endurecidos As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Segurança de software REFERÊNCIA NZISM Segurança SS-3 14.1.9 Manutenção de SOEs endurecidos Problemas de saúde de proteção de ponto final devem ser resolvidos nas suas máquinas 1.0.0
Segurança de software REFERÊNCIA NZISM Segurança SS-3 14.1.9 Manutenção de SOEs endurecidos A proteção do ponto final deve ser instalada nas suas máquinas 1.0.0
Segurança de software REFERÊNCIA NZISM Segurança SS-3 14.1.9 Manutenção de SOEs endurecidos A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Segurança de software REFERÊNCIA NZISM Segurança SS-3 14.1.9 Manutenção de SOEs endurecidos A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Segurança de software REFERÊNCIA NZISM Segurança SS-3 14.1.9 Manutenção de SOEs endurecidos As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Segurança de software REFERÊNCIA NZISM Segurança SS-3 14.1.9 Manutenção de SOEs endurecidos Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Segurança de software REFERÊNCIA NZISM Segurança SS-3 14.1.9 Manutenção de SOEs endurecidos A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Segurança de software REFERÊNCIA NZISM Segurança SS-3 14.1.9 Manutenção de SOEs endurecidos Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Segurança de software Referência de segurança NZISM SS-5 14.2.4 Lista de identificação de aplicações Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Segurança de software Referência de segurança NZISM SS-5 14.2.4 Lista de identificação de aplicações As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0

PCI DSS 3.2.1

Para rever como os Azure Policy incorporados disponíveis para todos os mapas de serviços Azure para este padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esta norma de conformidade, consulte o PCI DSS 3.2.1.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Requisito 1 PCI DSS v3.2.1 1.3.2 Requisito de PCI DSS 1.3.2 Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Requisito 1 PCI DSS v3.2.1 1.3.4 Requisito de PCI DSS 1.3.4 Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Requisito 1 PCI DSS v3.2.1 1.3.4 Requisito de PCI DSS 1.3.4 Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Requisito 10 PCI DSS v3.2.1 10.5.4 Requisito de PCI DSS 10.5.4 Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito de PCI DSS 11.2.1 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito de PCI DSS 11.2.1 Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito de PCI DSS 11.2.1 As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Requisito 11 PCI DSS v3.2.1 11.2.1 Requisito de PCI DSS 11.2.1 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Requisito 3 PCI DSS v3.2.1 3.4 Requisito de PCI DSS 3.4 As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Exigência 4 PCI DSS v3.2.1 4.1 Requisito de PCI DSS 4.1 As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Requisito 5 PCI DSS v3.2.1 5.1 Requisito de PCI DSS 5.1 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito de PCI DSS 5.1 Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito de PCI DSS 5.1 As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Requisito 5 PCI DSS v3.2.1 5.1 Requisito de PCI DSS 5.1 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito de PCI DSS 6.2 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito de PCI DSS 6.2 Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito de PCI DSS 6.2 As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Requisito 6 PCI DSS v3.2.1 6.2 Requisito de PCI DSS 6.2 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Requisito 6 PCI DSS v3.2.1 6.5.3 Requisito de PCI DSS 6.5.3 As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Requisito 6 PCI DSS v3.2.1 6.6 Requisito de PCI DSS 6.6 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito de PCI DSS 6.6 Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito de PCI DSS 6.6 As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Requisito 6 PCI DSS v3.2.1 6.6 Requisito de PCI DSS 6.6 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito de PCI DSS 8.2.3 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito de PCI DSS 8.2.3 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito de PCI DSS 8.2.3 Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito de PCI DSS 8.2.3 Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito de PCI DSS 8.2.3 Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.3 Requisito de PCI DSS 8.2.3 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito de PCI DSS 8.2.5 Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito de PCI DSS 8.2.5 Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito de PCI DSS 8.2.5 Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito de PCI DSS 8.2.5 Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito de PCI DSS 8.2.5 Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Requisito 8 PCI DSS v3.2.1 8.2.5 Requisito de PCI DSS 8.2.5 Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0

Banco reserva da Índia - Quadro de TI para o NBFC

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para esta norma de conformidade, consulte Azure Policy Conformidade Regulamentar - Reserve Bank of India - It Framework for NBFC. Para obter mais informações sobre esta norma de conformidade, consulte o Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Governação de TI Quadro de TI RBI 1 Governação de TI-1 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Governação de TI Quadro de TI RBI 1 Governação de TI-1 Servidores SQL em máquinas devem ter conclusões de vulnerabilidade resolvidas 1.0.0
Governação de TI Quadro de TI RBI 1 Governação de TI-1 As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Governação de TI Quadro de TI RBI 1 Governação de TI-1 As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Governação de TI Quadro de TI RBI 1 Governação de TI-1 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Governação de TI Quadro de TI RBI 1 Governação de TI-1 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Governação de TI Quadro de TI RBI 1 Governação de TI-1 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Governação de TI Quadro de TI RBI 1.1 Governação de TI-1.1 O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Governação de TI Quadro de TI RBI 1.1 Governação de TI-1.1 As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Governação de TI Quadro de TI RBI 1.1 Governação de TI-1.1 As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Política de TI Quadro 2 do RBI IT Política de TI-2 Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Política de TI Quadro 2 do RBI IT Política de TI-2 As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Informação e Segurança Cibernética Quadro de TI RBI 3.1.b Segregação de Funções-3.1 [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais suportadas do Windows 3.0.0-pré-visualização
Informação e Segurança Cibernética Quadro de TI RBI 3.1.b Segregação de Funções-3.1 [Pré-visualização]: vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
Informação e Segurança Cibernética Quadro de TI RBI 3.1.b Segregação de Funções-3.1 A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Informação e Segurança Cibernética Quadro de TI RBI 3.1.c Fun based Controlo de Acesso-3.1 As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.g Trilhos-3.1 [Pré-visualização]: A extensão do Log Analytics deve ser ativada para imagens de máquinas virtuais listadas 2.0.1 pré-visualização
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.g Trilhos-3.1 [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.g Trilhos-3.1 [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do Windows 1.0.2 pré-visualização
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.g Trilhos-3.1 O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.g Trilhos-3.1 O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.g Trilhos-3.1 A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.g Trilhos-3.1 A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.g Trilhos-3.1 As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.h Infraestruturas de chaves públicas (PKI)-3.1 Os discos geridos devem utilizar um conjunto específico de conjuntos de encriptação de discos para a encriptação da chave gerida pelo cliente 2.0.0
Informação e Segurança Cibernética Quadro DE TI RBI 3.1.h Infraestruturas de chaves públicas (PKI)-3.1 As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Informação e Segurança Cibernética Quadro de TI RBI 3.3 Gestão de Vulnerabilidades-3.3 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Informação e Segurança Cibernética Quadro de TI RBI 3.3 Gestão de Vulnerabilidades-3.3 Servidores SQL em máquinas devem ter conclusões de vulnerabilidade resolvidas 1.0.0
Informação e Segurança Cibernética Quadro de TI RBI 3.3 Gestão de Vulnerabilidades-3.3 As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Informação e Segurança Cibernética Quadro de TI RBI 3.3 Gestão de Vulnerabilidades-3.3 As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Informação e Segurança Cibernética Quadro de TI RBI 3.3 Gestão de Vulnerabilidades-3.3 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0
Informação e Segurança Cibernética Quadro de TI RBI 3.3 Gestão de Vulnerabilidades-3.3 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Informação e Segurança Cibernética Quadro de TI RBI 3.3 Gestão de Vulnerabilidades-3.3 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Operações de TI Quadro de TI RBI 4.2 Operações de TI-4.2 [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2 pré-visualização
Operações de TI Quadro DE TI RBI 4.4.a Operações de TI-4.4 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Operações de TI Quadro DE TI RBI 4.4.b MIS Para Gestão Superior-4.4 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Auditoria do Is Quadro de TI RBI 5 Política de Auditoria do Sistema de Informação (Is Audit)-5 Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Auditoria do Is Quadro de TI RBI 5 Política de Auditoria do Sistema de Informação (Is Audit)-5 Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Auditoria do Is Quadro de TI RBI 5 Política de Auditoria do Sistema de Informação (Is Audit)-5 O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Auditoria do Is Quadro de TI RBI 5 Política de Auditoria do Sistema de Informação (Is Audit)-5 Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Auditoria do Is Quadro de TI RBI 5.2 Cobertura-5.2 Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Planeamento de Continuidade de Negócios Quadro de TI RBI 6 Planeamento de Continuidade de Negócios (BCP) e Recuperação de Desastres-6 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planeamento de Continuidade de Negócios Quadro de TI RBI 6 Planeamento de Continuidade de Negócios (BCP) e Recuperação de Desastres-6 Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Planeamento de Continuidade de Negócios Quadro de TI RBI 6.2 Estratégia de recuperação / Plano de Contingência-6.2 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planeamento de Continuidade de Negócios Quadro de TI RBI 6.2 Estratégia de recuperação / Plano de Contingência-6.2 Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Planeamento de Continuidade de Negócios Quadro de TI RBI 6.3 Estratégia de recuperação / Plano de Contingência-6.3 Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Planeamento de Continuidade de Negócios Quadro de TI RBI 6.4 Estratégia de recuperação / Plano de Contingência-6.4 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0

RMIT Malásia

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - RMIT Malásia. Para obter mais informações sobre esta norma de conformidade, consulte o RMIT Malaysia.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Operações do Datacenter RMiT 10.27 Operações datacenter - 10.27 Implementar - Configurar a extensão Do Log Analytics a ser ativada em conjuntos de escala de máquina virtual do Windows 3.0.1
Operações do Datacenter RMiT 10.27 Operações datacenter - 10.27 Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Operações do Datacenter RMiT 10.30 Operações do Datacenter - 10.30 Azure Backup deve ser habilitado para Máquinas Virtuais 3.0.0
Resiliência da rede RMiT 10.33 Resiliência da Rede - 10.33 Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Resiliência da rede RMiT 10.33 Resiliência da Rede - 10.33 Configurar discos geridos para desativar o acesso à rede pública 2.0.0
Resiliência da rede RMiT 10.33 Resiliência da Rede - 10.33 Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Resiliência da rede RMiT 10.33 Resiliência da Rede - 10.33 O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Resiliência da rede RMiT 10.33 Resiliência da Rede - 10.33 Os discos geridos devem desativar o acesso à rede pública 2.0.0
Resiliência da rede RMiT 10.33 Resiliência da Rede - 10.33 Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Resiliência da rede RMiT 10.33 Resiliência da Rede - 10.33 As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Resiliência da rede RMiT 10.35 Resiliência da Rede - 10.35 Implementar - Configurar a extensão Do Log Analytics a ser ativada em conjuntos de escala de máquina virtual do Windows 3.0.1
Serviços Cloud RMiT 10.49 Serviços Cloud - 10.49 Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Serviços Cloud RMiT 10.49 Serviços Cloud - 10.49 As portas de gestão devem ser fechadas nas suas máquinas virtuais 3.0.0
Serviços Cloud RMiT 10.51 Serviços Cloud - 10.51 Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Serviços Cloud RMiT 10.51 Serviços Cloud - 10.51 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Serviços Cloud RMiT 10.53 Serviços Cloud - 10.53 Os discos geridos devem utilizar um conjunto específico de conjuntos de encriptação de discos para a encriptação da chave gerida pelo cliente 2.0.0
Serviços Cloud RMiT 10.53 Serviços Cloud - 10.53 Os discos de OS e de dados devem ser encriptados com uma chave gerida pelo cliente 3.0.0
Controlo de Acesso RMiT 10.54 Controlo de Acesso - 10.54 A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Controlo de Acesso RMiT 10.54 Controlo de Acesso - 10.54 As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso RMiT 10.54 Controlo de Acesso - 10.54 A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Controlo de Acesso RMiT 10.61 Controlo de Acesso - 10.61 A extensão de configuração do hóspede deve ser instalada nas suas máquinas 1.0.2
Controlo de Acesso RMiT 10.61 Controlo de Acesso - 10.61 As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Controlo de Acesso RMiT 10.61 Controlo de Acesso - 10.61 A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistema 1.0.1
Gestão do sistema de patch e fim de vida RMiT 10.63 Patch e End-of-Life System Management - 10.63 Microsoft Antimalware para o Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Gestão do sistema de patch e fim de vida RMiT 10.63 Patch e End-of-Life System Management - 10.63 As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Gestão do sistema de patch e fim de vida RMiT 10.65 Patch e End-of-Life System Management - 10.65 As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Gestão do sistema de patch e fim de vida RMiT 10.65 Patch e End-of-Life System Management - 10.65 As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Segurança dos Serviços Digitais RMiT 10.66 Segurança dos Serviços Digitais - 10.66 Implementar - Configurar a extensão Do Log Analytics a ser ativada em máquinas virtuais do Windows 3.0.1
Segurança dos Serviços Digitais RMiT 10.66 Segurança dos Serviços Digitais - 10.66 A extensão do Log Analytics deve ser ativada em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Segurança dos Serviços Digitais RMiT 10.66 Segurança dos Serviços Digitais - 10.66 A extensão Log Analytics deve ser instalada no Conjuntos de Dimensionamento de Máquinas Virtuais 1.0.1
Segurança dos Serviços Digitais RMiT 10.66 Segurança dos Serviços Digitais - 10.66 As máquinas virtuais devem ter a extensão Log Analytics instalada 1.0.1
Prevenção da Perda de Dados (DLP) RMiT 11.15 Prevenção da Perda de Dados (DLP) - 11.15 Configurar discos geridos para desativar o acesso à rede pública 2.0.0
Prevenção da Perda de Dados (DLP) RMiT 11.15 Prevenção da Perda de Dados (DLP) - 11.15 Os discos geridos devem desativar o acesso à rede pública 2.0.0
Prevenção da Perda de Dados (DLP) RMiT 11.15 Prevenção da Perda de Dados (DLP) - 11.15 Os discos geridos devem utilizar um conjunto específico de conjuntos de encriptação de discos para a encriptação da chave gerida pelo cliente 2.0.0
Centro de Operações de Segurança (SOC) RMiT 11.17 Centro de Operações de Segurança (SOC) - 11.17 As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Centro de Operações de Segurança (SOC) RMiT 11.17 Centro de Operações de Segurança (SOC) - 11.17 As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadas 3.0.0
Centro de Operações de Segurança (SOC) RMiT 11.17 Centro de Operações de Segurança (SOC) - 11.17 A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Centro de Operações de Segurança (SOC) RMiT 11.17 Centro de Operações de Segurança (SOC) - 11.17 A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Centro de Operações de Segurança (SOC) RMiT 11.18 Centro de Operações de Segurança (SOC) - 11.18 O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Centro de Operações de Segurança (SOC) RMiT 11.18 Centro de Operações de Segurança (SOC) - 11.18 O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Centro de Operações de Segurança (SOC) RMiT 11.18 Centro de Operações de Segurança (SOC) - 11.18 O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Centro de Operações de Segurança (SOC) RMiT 11.18 Centro de Operações de Segurança (SOC) - 11.18 O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Centro de Operações de Segurança (SOC) RMiT 11.18 Centro de Operações de Segurança (SOC) - 11.18 Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Centro de Operações de Segurança (SOC) RMiT 11.18 Centro de Operações de Segurança (SOC) - 11.18 Os registos de recursos em Conjuntos de Dimensionamento de Máquinas Virtuais devem ser ativados 2.1.0
Gestão de Riscos Cibernéticos RMiT 11.2 Gestão de Risco Cibernético - 11.2 Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Gestão de Riscos Cibernéticos RMiT 11.2 Gestão de Risco Cibernético - 11.2 Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Centro de Operações de Segurança (SOC) RMiT 11.20 Centro de Operações de Segurança (SOC) - 11.20 Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Centro de Operações de Segurança (SOC) RMiT 11.20 Centro de Operações de Segurança (SOC) - 11.20 Máquinas virtuais e conjuntos de escala de máquinas virtuais devem ter encriptação no anfitrião ativada 1.0.0
Gestão de Riscos Cibernéticos RMiT 11.4 Gestão de Risco Cibernético - 11.4 Configure o backup em máquinas virtuais sem uma etiqueta dada para um cofre de serviços de recuperação existente no mesmo local 9.0.0
Gestão de Riscos Cibernéticos RMiT 11.4 Gestão de Risco Cibernético - 11.4 Configure o backup em máquinas virtuais sem uma etiqueta dada para um cofre de serviços de recuperação existente no mesmo local 9.0.0
Gestão de Riscos Cibernéticos RMiT 11.4 Gestão de Risco Cibernético - 11.4 Só devem ser instaladas extensões VM aprovadas 1.0.0
Gestão de Riscos Cibernéticos RMiT 11.4 Gestão de Risco Cibernético - 11.4 Só devem ser instaladas extensões VM aprovadas 1.0.0
Operações de Cibersegurança RMiT 11.8 Operações de Cibersegurança - 11.8 Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.2 Medidas de Controlo da Cibersegurança - Apêndice 5.2 Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.2 Medidas de Controlo da Cibersegurança - Apêndice 5.2 As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 O encaminhamento IP na sua máquina virtual deve ser desativado 3.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização Centro de Segurança do Azure 1.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 O agente Log Analytics deve ser instalado nos conjuntos de escala de máquinas virtuais para monitorização Centro de Segurança do Azure 1.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windows 1.1.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 Máquinas virtuais não viradas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Medidas de controlo da cibersegurança Apêndice RMiT 5.7 Medidas de Controlo da Cibersegurança - Apêndice 5.7 As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas 3.0.0

UK OFFICIAL e UK NHS

Para rever como os Azure Policy incorporados para todos os serviços Azure mapeiam para este padrão de conformidade, consulte Azure Policy Conformidade Regulamentar - UK OFFICIAL e UK NHS. Para obter mais informações sobre esta norma de conformidade, consulte o UK OFFICIAL.

Domínio ID de controlo Título de controlo Política
(portal do Azure)
Versão política
(GitHub)
Dados relativos à proteção do trânsito 1 Dados relativos à proteção do trânsito Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação seguros 4.0.0
Identidade e autenticação 10 Identidade e autenticação Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidades 4.0.0
Identidade e autenticação 10 Identidade e autenticação Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizador 4.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhas 3.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644 3.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que têm contas sem senhas 3.0.0
Identidade e autenticação 10 Identidade e autenticação VMs de auditoria que não utilizam discos geridos 1.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anteriores 2.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm uma idade máxima de senha de 70 dias 2.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm uma senha mínima de 1 dia 2.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativada 2.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteres 2.0.0
Identidade e autenticação 10 Identidade e autenticação Implemente a extensão de Configuração de Convidado do Linux para possibilitar atribuições de Configuração de Convidado em VMs do Linux 3.0.0
Identidade e autenticação 10 Identidade e autenticação Implemente a extensão de Configuração de Convidado do Windows para possibilitar atribuições da Configuração de Convidado em VMs do Windows 1.2.0
Identidade e autenticação 10 Identidade e autenticação Máquinas virtuais devem ser migradas para novos recursos Resource Manager Azure 1.0.0
Proteção de interface externa 11 Proteção de interface externa Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Proteção de interface externa 11 Proteção de interface externa Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuais 3.0.0
Proteção de interface externa 11 Proteção de interface externa Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de interface externa 11 Proteção de interface externa A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtual 3.0.0
Proteção de interface externa 11 Proteção de interface externa As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-time 3.0.0
Proteção de bens e resiliência 2.3 Dados em proteção de repouso As máquinas virtuais devem encriptar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento 2.0.3
Segurança operacional 5,2 Gestão de vulnerabilidades Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuais 3.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades Monitor que falta proteção de ponto final em Centro de Segurança do Azure 3.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladas 3.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades As atualizações de sistema devem ser instaladas nos seus computadores 4.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadas 3.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadas 3.0.0
Segurança operacional 5.3 Monitorização protetora Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinas 3.0.0
Segurança operacional 5.3 Monitorização protetora Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0

Passos seguintes