Controlo de Acesso |
3.1.1 |
Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades |
4.1.0 |
Controlo de Acesso |
3.1.1 |
Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário |
4.1.0 |
Controlo de Acesso |
3.1.1 |
Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). |
Auditar máquinas Linux que permitem conexões remotas de contas sem senhas |
3.1.0 |
Controlo de Acesso |
3.1.1 |
Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). |
Auditar máquinas Linux que têm contas sem senhas |
3.1.0 |
Controlo de Acesso |
3.1.1 |
Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). |
A autenticação em máquinas Linux deve exigir chaves SSH |
3.2.0 |
Controlo de Acesso |
3.1.1 |
Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux |
3.1.0 |
Controlo de Acesso |
3.1.1 |
Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). |
Os recursos de acesso ao disco devem usar link privado |
1.0.0 |
Controlo de Acesso |
3.1.1 |
Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). |
As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager |
1.0.0 |
Controlo de Acesso |
3.1.12 |
Monitorize e controle sessões de acesso remoto. |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades |
4.1.0 |
Controlo de Acesso |
3.1.12 |
Monitorize e controle sessões de acesso remoto. |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário |
4.1.0 |
Controlo de Acesso |
3.1.12 |
Monitorize e controle sessões de acesso remoto. |
Auditar máquinas Linux que permitem conexões remotas de contas sem senhas |
3.1.0 |
Controlo de Acesso |
3.1.12 |
Monitorize e controle sessões de acesso remoto. |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux |
3.1.0 |
Controlo de Acesso |
3.1.12 |
Monitorize e controle sessões de acesso remoto. |
Os recursos de acesso ao disco devem usar link privado |
1.0.0 |
Controlo de Acesso |
3.1.13 |
Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. |
Os recursos de acesso ao disco devem usar link privado |
1.0.0 |
Controlo de Acesso |
3.1.14 |
Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. |
Os recursos de acesso ao disco devem usar link privado |
1.0.0 |
Controlo de Acesso |
3.1.2 |
Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. |
As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager |
1.0.0 |
Controlo de Acesso |
3.1.3 |
Controlar o fluxo de CUI de acordo com as autorizações aprovadas. |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual |
3.0.0 |
Controlo de Acesso |
3.1.3 |
Controlar o fluxo de CUI de acordo com as autorizações aprovadas. |
Os recursos de acesso ao disco devem usar link privado |
1.0.0 |
Controlo de Acesso |
3.1.3 |
Controlar o fluxo de CUI de acordo com as autorizações aprovadas. |
As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Controlo de Acesso |
3.1.3 |
Controlar o fluxo de CUI de acordo com as autorizações aprovadas. |
O encaminhamento de IP em sua máquina virtual deve ser desabilitado |
3.0.0 |
Controlo de Acesso |
3.1.3 |
Controlar o fluxo de CUI de acordo com as autorizações aprovadas. |
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time |
3.0.0 |
Controlo de Acesso |
3.1.3 |
Controlar o fluxo de CUI de acordo com as autorizações aprovadas. |
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais |
3.0.0 |
Controlo de Acesso |
3.1.3 |
Controlar o fluxo de CUI de acordo com as autorizações aprovadas. |
As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Controlo de Acesso |
3.1.4 |
Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. |
Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores |
2.0.0 |
Controlo de Acesso |
3.1.4 |
Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. |
Auditar máquinas Windows que tenham os membros especificados no grupo Administradores |
2.0.0 |
Avaliação de Riscos |
3.11.2 |
Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. |
Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais |
3.0.0 |
Avaliação de Riscos |
3.11.2 |
Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. |
Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas |
1.0.0 |
Avaliação de Riscos |
3.11.2 |
Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. |
As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas |
3.1.0 |
Avaliação de Riscos |
3.11.3 |
Corrigir vulnerabilidades de acordo com as avaliações de risco. |
Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais |
3.0.0 |
Avaliação de Riscos |
3.11.3 |
Corrigir vulnerabilidades de acordo com as avaliações de risco. |
Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas |
1.0.0 |
Avaliação de Riscos |
3.11.3 |
Corrigir vulnerabilidades de acordo com as avaliações de risco. |
As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas |
3.1.0 |
Proteção de Sistemas e Comunicações |
3.13.1 |
Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.1 |
Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. |
Os recursos de acesso ao disco devem usar link privado |
1.0.0 |
Proteção de Sistemas e Comunicações |
3.13.1 |
Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. |
As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.1 |
Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. |
O encaminhamento de IP em sua máquina virtual deve ser desabilitado |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.1 |
Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. |
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.1 |
Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. |
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.1 |
Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. |
As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.10 |
Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. |
Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente |
1.0.0 |
Proteção de Sistemas e Comunicações |
3.13.10 |
Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. |
OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.16 |
Proteja a confidencialidade do CUI em repouso. |
Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada |
1.0.0 |
Proteção de Sistemas e Comunicações |
3.13.2 |
Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.2 |
Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. |
Os recursos de acesso ao disco devem usar link privado |
1.0.0 |
Proteção de Sistemas e Comunicações |
3.13.2 |
Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. |
As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.2 |
Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. |
O encaminhamento de IP em sua máquina virtual deve ser desabilitado |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.2 |
Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. |
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.2 |
Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. |
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.2 |
Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. |
As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.5 |
Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.5 |
Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. |
Os recursos de acesso ao disco devem usar link privado |
1.0.0 |
Proteção de Sistemas e Comunicações |
3.13.5 |
Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. |
As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.5 |
Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. |
O encaminhamento de IP em sua máquina virtual deve ser desabilitado |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.5 |
Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. |
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.5 |
Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. |
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.5 |
Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. |
As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.6 |
Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.6 |
Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). |
As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.6 |
Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). |
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.6 |
Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). |
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.6 |
Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). |
As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede |
3.0.0 |
Proteção de Sistemas e Comunicações |
3.13.8 |
Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. |
As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros |
4.1.1 |
Integridade do Sistema e da Informação |
3.14.1 |
Identifique, relate e corrija falhas do sistema em tempo hábil. |
Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais |
3.0.0 |
Integridade do Sistema e da Informação |
3.14.1 |
Identifique, relate e corrija falhas do sistema em tempo hábil. |
As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas |
3.1.0 |
Integridade do Sistema e da Informação |
3.14.1 |
Identifique, relate e corrija falhas do sistema em tempo hábil. |
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas |
2.0.0 |
Integridade do Sistema e da Informação |
3.14.2 |
Forneça proteção contra códigos maliciosos em locais designados dentro dos sistemas organizacionais. |
O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção |
1.0.0 |
Integridade do Sistema e da Informação |
3.14.2 |
Forneça proteção contra códigos maliciosos em locais designados dentro dos sistemas organizacionais. |
A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows |
1.1.0 |
Integridade do Sistema e da Informação |
3.14.2 |
Forneça proteção contra códigos maliciosos em locais designados dentro dos sistemas organizacionais. |
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas |
2.0.0 |
Integridade do Sistema e da Informação |
3.14.4 |
Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis. |
O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção |
1.0.0 |
Integridade do Sistema e da Informação |
3.14.4 |
Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis. |
A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows |
1.1.0 |
Integridade do Sistema e da Informação |
3.14.4 |
Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis. |
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas |
2.0.0 |
Integridade do Sistema e da Informação |
3.14.5 |
Execute verificações periódicas de sistemas organizacionais e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. |
O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção |
1.0.0 |
Integridade do Sistema e da Informação |
3.14.5 |
Execute verificações periódicas de sistemas organizacionais e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. |
A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows |
1.1.0 |
Integridade do Sistema e da Informação |
3.14.5 |
Execute verificações periódicas de sistemas organizacionais e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. |
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas |
2.0.0 |
Integridade do Sistema e da Informação |
3.14.6 |
Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. |
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux |
1.0.2-Pré-visualização |
Integridade do Sistema e da Informação |
3.14.6 |
Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. |
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows |
1.0.2-Pré-visualização |
Integridade do Sistema e da Informação |
3.14.6 |
Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. |
A extensão Configuração do Convidado deve ser instalada em suas máquinas |
1.0.3 |
Integridade do Sistema e da Informação |
3.14.6 |
Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. |
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema |
1.0.1 |
Integridade do Sistema e da Informação |
3.14.7 |
Identificar o uso não autorizado de sistemas organizacionais. |
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux |
1.0.2-Pré-visualização |
Integridade do Sistema e da Informação |
3.14.7 |
Identificar o uso não autorizado de sistemas organizacionais. |
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows |
1.0.2-Pré-visualização |
Integridade do Sistema e da Informação |
3.14.7 |
Identificar o uso não autorizado de sistemas organizacionais. |
A extensão Configuração do Convidado deve ser instalada em suas máquinas |
1.0.3 |
Integridade do Sistema e da Informação |
3.14.7 |
Identificar o uso não autorizado de sistemas organizacionais. |
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema |
1.0.1 |
Auditoria e Prestação de Contas |
3.3.1 |
Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema |
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux |
1.0.2-Pré-visualização |
Auditoria e Prestação de Contas |
3.3.1 |
Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema |
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows |
1.0.2-Pré-visualização |
Auditoria e Prestação de Contas |
3.3.1 |
Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema |
A extensão Configuração do Convidado deve ser instalada em suas máquinas |
1.0.3 |
Auditoria e Prestação de Contas |
3.3.1 |
Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema |
A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual |
1.0.1 |
Auditoria e Prestação de Contas |
3.3.1 |
Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema |
As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado |
1.1.0 |
Auditoria e Prestação de Contas |
3.3.1 |
Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema |
As máquinas virtuais devem ter a extensão do Log Analytics instalada |
1.0.1 |
Auditoria e Prestação de Contas |
3.3.1 |
Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema |
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema |
1.0.1 |
Auditoria e Prestação de Contas |
3.3.2 |
Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. |
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux |
1.0.2-Pré-visualização |
Auditoria e Prestação de Contas |
3.3.2 |
Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. |
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows |
1.0.2-Pré-visualização |
Auditoria e Prestação de Contas |
3.3.2 |
Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. |
A extensão Configuração do Convidado deve ser instalada em suas máquinas |
1.0.3 |
Auditoria e Prestação de Contas |
3.3.2 |
Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. |
A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual |
1.0.1 |
Auditoria e Prestação de Contas |
3.3.2 |
Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. |
As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado |
1.1.0 |
Auditoria e Prestação de Contas |
3.3.2 |
Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. |
As máquinas virtuais devem ter a extensão do Log Analytics instalada |
1.0.1 |
Auditoria e Prestação de Contas |
3.3.2 |
Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. |
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema |
1.0.1 |
Gestão da Configuração |
3.4.1 |
Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. |
As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure |
2.2.0 |
Gestão da Configuração |
3.4.1 |
Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. |
As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure |
2.0.0 |
Gestão da Configuração |
3.4.2 |
Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. |
As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure |
2.2.0 |
Gestão da Configuração |
3.4.2 |
Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. |
As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure |
2.0.0 |
Identificação e Autenticação |
3.5.10 |
Armazene e transmita apenas senhas protegidas por criptografia. |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades |
4.1.0 |
Identificação e Autenticação |
3.5.10 |
Armazene e transmita apenas senhas protegidas por criptografia. |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário |
4.1.0 |
Identificação e Autenticação |
3.5.10 |
Armazene e transmita apenas senhas protegidas por criptografia. |
Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 |
3.1.0 |
Identificação e Autenticação |
3.5.10 |
Armazene e transmita apenas senhas protegidas por criptografia. |
Auditar máquinas Windows que não armazenam senhas usando criptografia reversível |
2.0.0 |
Identificação e Autenticação |
3.5.10 |
Armazene e transmita apenas senhas protegidas por criptografia. |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux |
3.1.0 |
Identificação e Autenticação |
3.5.10 |
Armazene e transmita apenas senhas protegidas por criptografia. |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows |
1.2.0 |
Identificação e Autenticação |
3.5.10 |
Armazene e transmita apenas senhas protegidas por criptografia. |
As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' |
3.0.0 |
Identificação e Autenticação |
3.5.2 |
Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades |
4.1.0 |
Identificação e Autenticação |
3.5.2 |
Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário |
4.1.0 |
Identificação e Autenticação |
3.5.2 |
Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. |
Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 |
3.1.0 |
Identificação e Autenticação |
3.5.2 |
Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. |
Auditar máquinas Windows que não armazenam senhas usando criptografia reversível |
2.0.0 |
Identificação e Autenticação |
3.5.2 |
Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. |
A autenticação em máquinas Linux deve exigir chaves SSH |
3.2.0 |
Identificação e Autenticação |
3.5.2 |
Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux |
3.1.0 |
Identificação e Autenticação |
3.5.2 |
Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows |
1.2.0 |
Identificação e Autenticação |
3.5.4 |
Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. |
As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' |
3.0.0 |
Identificação e Autenticação |
3.5.7 |
Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades |
4.1.0 |
Identificação e Autenticação |
3.5.7 |
Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário |
4.1.0 |
Identificação e Autenticação |
3.5.7 |
Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. |
Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada |
2.0.0 |
Identificação e Autenticação |
3.5.7 |
Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. |
Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres |
2.1.0 |
Identificação e Autenticação |
3.5.7 |
Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows |
1.2.0 |
Identificação e Autenticação |
3.5.8 |
Proibir a reutilização de senha por um número especificado de gerações. |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades |
4.1.0 |
Identificação e Autenticação |
3.5.8 |
Proibir a reutilização de senha por um número especificado de gerações. |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário |
4.1.0 |
Identificação e Autenticação |
3.5.8 |
Proibir a reutilização de senha por um número especificado de gerações. |
Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas |
2.1.0 |
Identificação e Autenticação |
3.5.8 |
Proibir a reutilização de senha por um número especificado de gerações. |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows |
1.2.0 |
Proteção dos meios de comunicação social |
3.8.9 |
Proteja a confidencialidade do CUI de backup em locais de armazenamento. |
O Backup do Azure deve ser habilitado para Máquinas Virtuais |
3.0.0 |