Compartir a través de


Controles de cumplimiento normativo de Azure Policy para servidores habilitados para Azure Arc

Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para servidores habilitados para Azure Arc. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.

El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.

Importante

Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.

Australian Government ISM PROTECTED

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Australian Government ISM PROTECTED. Para obtener más información sobre este estándar de cumplimiento, vea Australian Government ISM PROTECTED.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 415 Identificación del usuario: 415 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la segurización del sistema: segurización de la autenticación 421 Autenticación de factor único: 421 Las máquinas Windows deben cumplir los requisitos de "Configuración de seguridad - Directivas de cuenta" 3.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 445 Acceso con privilegios a sistemas: 445 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la criptografía: seguridad de la capa de transporte 1139 Uso de la seguridad de la capa de transporte: 1139 Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Instrucciones para los sistemas de base de datos: servidores de bases de datos 1277 Comunicaciones entre servidores de bases de datos y servidores web: 1277 Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1503 Acceso estándar a los sistemas: 1503 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1507 Acceso con privilegios a sistemas: 1507 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos 1508 Acceso con privilegios a los sistemas: 1508 Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Instrucciones para la segurización del sistema: segurización de la autenticación 1546 Autenticación en sistemas: 1546 Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Instrucciones para la segurización del sistema: segurización de la autenticación 1546 Autenticación en sistemas: 1546 Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0

Canada Federal PBMM

Para revisar cómo las integraciones de Azure Policy disponibles de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Canada Federal PBMM. Para más información sobre este estándar de cumplimiento, consulte Canada Federal PBMM.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-5 Separación de obligaciones Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC-5 Separación de obligaciones Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC-6 Privilegios mínimos Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC-6 Privilegios mínimos Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC-17(1) Acceso remoto | Control y supervisión automatizados Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5(1) Administración de autenticadores | Autenticación basada en contraseña Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Protección del sistema y de las comunicaciones SC-8(1) Integridad y confidencialidad de la transmisión | Protección criptográfica o protección física alternativa Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
2.1 2.1.13 Asegúrese de que Microsoft Defender recomendación para el estado "Aplicar actualizaciones del sistema" sea "Completado" Las máquinas deben configurarse para comprobar periódicamente si faltan actualizaciones del sistema 3.7.0

CMMC nivel 3

Para ver cómo se corresponden las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Control de acceso AC.2.008 Utiliza cuentas o roles sin privilegios para acceder a funciones que no son de seguridad. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" 3.0.0
Control de acceso AC.2.008 Utiliza cuentas o roles sin privilegios para acceder a funciones que no son de seguridad. Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" 3.0.0
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC.2.013 Supervisa y controla las sesiones de acceso remoto. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Control de acceso AC.2.016 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Control de acceso AC.3.017 Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC.3.017 Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso AC.3.018 Impide que los usuarios sin privilegios ejecuten funciones con privilegios y capturen la ejecución de estas funciones en registros de auditoría. Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Uso de privilegios" 3.0.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" 3.0.0
Control de acceso AC.3.021 Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" 3.0.0
Administración de la configuración CM.2.061 Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM.2.062 Utiliza el principio de funcionalidad mínima y configura los sistemas de la organización para proporcionar únicamente las funcionalidades esenciales. Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Uso de privilegios" 3.0.0
Administración de la configuración CM.2.063 Controla y supervisa el software instalado por el usuario. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" 3.0.0
Administración de la configuración CM.2.064 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Administración de la configuración CM.2.065 Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Cambio en directivas" 3.0.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identificación y autenticación IA.1.077 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA.2.078 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación IA.2.079 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA.2.079 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación IA.2.081 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA.2.081 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación IA.3.084 Utiliza mecanismos de autenticación que no pueden reproducirse para establecer el acceso de la red a cuentas con y sin privilegios. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Protección del sistema y de las comunicaciones SC.3.177 Emplea criptografía validada mediante FIPS cuando se usa para proteger la confidencialidad de CUI. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Protección del sistema y de las comunicaciones SC.3.181 Separa la funcionalidad del usuario de la funcionalidad de administración del sistema. Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Protección del sistema y de las comunicaciones SC.3.185 Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC.3.190 Protege la autenticidad de las sesiones de comunicaciones. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1

FedRAMP High

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-3 Aplicación de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso AC-3 Aplicación de acceso La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso AC-17 Acceso remoto Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Administración de la configuración CM-6 Valores de configuración Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM-6 Valores de configuración Las máquinas Windows deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Integridad del sistema y de la información SI-16 Protección de la memoria La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

FedRAMP Moderate

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-3 Aplicación de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso AC-3 Aplicación de acceso La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso AC-17 Acceso remoto Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Administración de la configuración CM-6 Valores de configuración Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM-6 Valores de configuración Las máquinas Windows deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Integridad del sistema y de la información SI-16 Protección de la memoria La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

HIPAA/HITRUST 9.2

Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Identificación y autenticación de usuario 11210.01q2Organizational.10 - 01.q Las firmas electrónicas y las firmas manuscritas que se ejecuten en registros electrónicos se vincularán a los respectivos registros electrónicos. Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Identificación y autenticación de usuario 11211.01q2Organizational.11 - 01.q Los registros electrónicos firmados contendrán información asociada a la firma en un formato legible. Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
06 Administración de la configuración 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Seguridad de archivos del sistema Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Auditoría" 3.0.0
06 Administración de la configuración 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Seguridad de archivos del sistema Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Administración de cuentas" 3.0.0
06 Administración de la configuración 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
06 Administración de la configuración 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" 3.0.0
07 Administración de vulnerabilidades 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Administración de vulnerabilidades técnicas Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Servidor de red Microsoft" 3.0.0
Protección de red 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Administración de seguridad de red Las máquinas Windows deben cumplir los requisitos de "Propiedades de Firewall de Windows" 3.0.0
Protección de red 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Administración de seguridad de red Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" 3.0.0
09 Protección de transmisión 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Servicios de comercio electrónico Auditar las máquinas Windows que no contengan los certificados especificados en la raíz de confianza 3.0.0
11 Control de acceso 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Control de acceso al sistema operativo Auditar las máquinas Windows que tengan cuentas adicionales en el grupo de administradores 2.0.0
11 Access Control 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Control de acceso al sistema operativo Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
11 Control de acceso 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Control de acceso al sistema operativo Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
11 Access Control 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Acceso autorizado a sistemas de información Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Cuentas" 3.0.0
12 Registros de auditoría y supervisión 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Supervisión Auditar las máquinas Windows en las que el agente de Log Analytics no esté conectado como se esperaba 2.0.0
12 Registros de auditoría y supervisión 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Supervisión Auditar las máquinas Windows en las que el agente de Log Analytics no esté conectado como se esperaba 2.0.0
12 Registros de auditoría y supervisión 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Procedimientos operativos documentados Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" 3.0.0
12 Registros de auditoría y supervisión 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Procedimientos operativos documentados Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" 3.0.0
16 Continuidad empresarial y recuperación ante desastres 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Aspectos de seguridad de la información de la administración de la continuidad empresarial Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Consola de recuperación" 3.0.0

IRS 1075, septiembre de 2016

Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: IRS 1075, septiembre de 2016. Para más información sobre este estándar de cumplimiento, consulte este artículo acerca de IRS 1075, septiembre de 2016.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso 9.3.1.12 Acceso remoto (AC-17) Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso 9.3.1.5 Separación de obligaciones (AC-5) Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 9.3.1.5 Separación de obligaciones (AC-5) Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 9.3.1.6 Privilegios mínimos (AC-6) Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 9.3.1.6 Privilegios mínimos (AC-6) Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Protección del sistema y de las comunicaciones 9.3.16.6 Integridad y confidencialidad de la transmisión (SC-8) Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación 9.3.7.5 Administración de autenticadores (IA-5) Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0

ISO 27001:2013

Si desea ver la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: ISO 27001:2013. Para más información sobre este estándar de cumplimiento, consulte ISO 27001:2013.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Criptografía 10.1.1 Directiva sobre el uso de controles criptográficos Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso 9.1.2 Acceso a redes y servicios de red Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso 9.2.4 Administración de la información de autenticación de secretos de los usuarios Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Control de acceso 9.4.3 Sistema de administración de contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0

Pruebas comparativas de seguridad de Microsoft Cloud

El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Administración de identidades IM-6 Uso de controles de autenticación sólida La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Protección de datos DP-3 Cifrar los datos confidenciales en tránsito Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
registro y detección de amenazas LT-1 Habilitación de capacidades de detección de amenazas La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
registro y detección de amenazas LT-2 Habilitación de la detección de amenazas para la administración de identidades y accesos La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
registro y detección de amenazas LT-5 Centralizar la administración y el análisis de los registros de seguridad [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
registro y detección de amenazas LT-5 Centralizar la administración y el análisis de los registros de seguridad [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
administración de posturas y vulnerabilidades PV-4 Auditoría y aplicación de configuraciones seguras para los recursos de proceso Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Las máquinas deben configurarse para comprobar periódicamente si faltan actualizaciones del sistema 3.7.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
administración de posturas y vulnerabilidades PV-6 Reparación rápida y automática de vulnerabilidades Se deben instalar las actualizaciones del sistema en las máquinas (con la tecnología del Centro de actualización) 1.0.1
seguridad de los puntos de conexión ES-2 Uso de software anti-malware moderno La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

NIST SP 800-171 R2

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso 3.1.4 Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores 2.0.0
Control de acceso 3.1.4 Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores 2.0.0
Evaluación de riesgos 3.11.2 Busca vulnerabilidades en sistemas y aplicaciones de la organización periódicamente, y avisa cuando se identifican nuevas vulnerabilidades que afectan a esos sistemas y aplicaciones. Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Evaluación de riesgos 3.11.3 Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Protección del sistema y de las comunicaciones 3.13.8 Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información 3.14.1 Identifica, informa y corrige los errores del sistema de manera puntual. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información 3.14.2 Proporciona protección frente a código malintencionado en ubicaciones designadas dentro de los sistemas de la organización. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información 3.14.4 Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información 3.14.5 Realizar exámenes periódicos de los sistemas de la organización y exámenes en tiempo real de los archivos de orígenes externos, a medida que los archivos se descargan, abren o ejecutan. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Integridad del sistema y de la información 3.14.6 Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Integridad del sistema y de la información 3.14.7 Identifica el uso no autorizado de los sistemas de la organización. [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Administración de la configuración 3.4.1 Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración 3.4.1 Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
Administración de la configuración 3.4.2 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
Administración de la configuración 3.4.2 Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación 3.5.10 Almacena y transmita únicamente contraseñas protegidas criptográficamente. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación 3.5.4 Usar mecanismos de autenticación resistentes a la reproducción para acceder a la red en cuentas privilegiadas y sin privilegios. Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" 3.0.0
Identificación y autenticación 3.5.7 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación 3.5.7 Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación 3.5.8 Prohíbe la reutilización de contraseñas para un número especificado de generaciones. Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0

NIST SP 800-53 Rev. 4

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-3 Aplicación de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso AC-3 Aplicación de acceso La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso AC-17 Acceso remoto Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 (1) Supervisión o control automatizados Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 Generación de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Administración de la configuración CM-6 Valores de configuración Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM-6 Valores de configuración Las máquinas Windows deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Evaluación de riesgos RA-5 Examen de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisiones Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-8 (1) Protección física criptográfica o alternativa Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-3 (1) Administración central La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema de información [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Integridad del sistema y de la información SI-16 Protección de la memoria La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

NIST SP 800-53 Rev. 5

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-3 Aplicación de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Control de acceso AC-3 Aplicación de acceso La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Control de acceso AC-17 Acceso remoto Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Control de acceso AC-17 (1) Supervisión y control Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 Generación de registros de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 Generación de registros de auditoría [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Administración de la configuración CM-6 Valores de configuración Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.2.0
Administración de la configuración CM-6 Valores de configuración Las máquinas Windows deben cumplir los requisitos de línea base de seguridad de proceso de Azure. 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 Administración de autenticadores Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Identificación y autenticación IA-5 Administración de autenticadores La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Identificación y autenticación IA-5 (1) Autenticación basada en contraseñas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Evaluación de riesgos RA-5 Supervisión y examen de vulnerabilidades Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Protección del sistema y de las comunicaciones SC-3 Aislamiento de la función de seguridad La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Protección del sistema y de las comunicaciones SC-8 Integridad y confidencialidad de transmisión Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Protección del sistema y de las comunicaciones SC-8 (1) Protección criptográfica Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Integridad del sistema y de la información SI-3 Protección frente a código malintencionado La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Integridad del sistema y de la información SI-4 Supervisión del sistema [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Integridad del sistema y de la información SI-4 Supervisión del sistema [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Integridad del sistema y de la información SI-16 Protección de la memoria La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0

Tema de la nube de NL BIO

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Administración técnica de vulnerabilidades C.04.3: escalas de tiempo C.04.3 Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo C.04.6 Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
C.04.7 Administración técnica de vulnerabilidades: evaluada C.04.7 Las evaluaciones de vulnerabilidades técnicas se registran y notifican. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
U.05.1 Protección de datos: medidas criptográficas U.05.1 El transporte de datos se protege con criptografía en la que la propia CSC realiza la administración de claves si es posible. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
U.09.3 Protección contra malware: detección, prevención y recuperación U.09.3 La protección contra malware se ejecuta en diferentes entornos. La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
U.10.2 Acceso a los servicios y datos de TI: usuarios U.10.2 Bajo la responsabilidad del CSP, se concede acceso a los administradores. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
U.10.2 Acceso a los servicios y datos de TI: usuarios U.10.2 Bajo la responsabilidad del CSP, se concede acceso a los administradores. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
U.10.3 Acceso a los servicios y datos de TI: usuarios U.10.3 Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
U.10.3 Acceso a los servicios y datos de TI: usuarios U.10.3 Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
U.10.5 Acceso a los servicios y datos de TI: competente U.10.5 El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
U.10.5 Acceso a los servicios y datos de TI: competente U.10.5 El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
U.11.1 Servicios criptográficos: directiva U.11.1 En la política de criptografía, se han elaborado al menos los temas de conformidad con la BIO. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
U.11.1 Criptoservicios: directiva U.11.1 En la directiva de criptografía, se han elaborado al menos los temas de conformidad con la BIO. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
U.11.2 Servicios criptográficos: medidas criptográficas U.11.2 En el caso de los certificados PKIoverheid, use los requisitos de PKIoverheid para la administración de claves. En otras situaciones, use ISO11770. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
U.11.2 Criptoservicios: medidas criptográficas U.11.2 En el caso de los certificados PKIoverheid, use los requisitos de PKIoverheid para la administración de claves. En otras situaciones, use ISO11770. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Registro y supervisión de U.15.1: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview

PCI DSS 3.2.1

Para revisar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte PCI DSS 3.2.1. Para más información sobre este estándar de cumplimiento, consulte PCI DSS 3.2.1.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Requisito 8 8.2.3 Requisito 8.2.3 de PCI DSS Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Requisito 8 8.2.5 Requisito 8.2.5 de PCI DSS Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0

PCI DSS v4.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy de PCI DSS v4.0. Para más información sobre este estándar de cumplimiento, vea PCI DSS v4.0.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema 8.3.6 La autenticación segura para usuarios y administradores está establecida y administrada Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0

Banco de la Reserva de la India: marco informático para NBFC

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: Banco de la Reserva de la India: marco informático para NBFC. Para obtener más información sobre este estándar de cumplimiento, consulte Banco de la Reserva de la India: marco informático para NBFC.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Gobernanza de TI 1 Gobernanza de TI-1 Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Información y ciberseguridad 3.3 Administración de vulnerabilidades-3.3 Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0

Banco de la Reserva de la India: marco informático para bancos, v2016

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.2 [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc 1.0.1-preview
Mantenimiento, supervisión y análisis de registros de auditoría Mantenimiento, supervisión y análisis de registros de auditoría-16.2 [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc 1.0.1-preview
Marco de autenticación para clientes Marco de autenticación para clientes-9.1 La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
Impedir la ejecución de software no autorizado Administración de la actualización de seguridad-2.3 Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Configuración segura Configuración segura-5.1 La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Sistemas de mensajería y correo seguros Sistemas de mensajería y correo seguros-10.1 Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0

España ENS

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Medidas de protección mp.com.1 Protección de las comunicaciones Las máquinas Windows deben cumplir los requisitos de "Propiedades de Firewall de Windows" 3.0.0
Medidas de protección mp.com.3 Protección de las comunicaciones Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Marco operativo op.acc.1 Control de acceso Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Marco operativo op.acc.2 Control de acceso Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Marco operativo op.acc.5 Control de acceso Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Marco operativo op.acc.6 Control de acceso Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de máquinas habilitadas para Arc en Linux para asociarse a un regla de recopilación de datos para ChangeTracking e Inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de máquinas habilitadas para Arc en Linux para instalar AMA para el Seguimiento de cambios e inventario 1.3.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de máquinas habilitadas para Arc en Windows para asociarlas a una regla de recopilación de datos para el Seguimiento de cambios e inventario 1.0.0-preview
Marco operativo op.exp.1 Operación [Versión preliminar]: Configuración de máquinas habilitadas para Arc en Windows para instalar AMA para el Seguimiento de cambios e inventario 1.0.0-preview
Marco operativo op.exp.10 Operación Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Marco operativo op.exp.2 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.2 Operación Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.exp.3 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.3 Operación Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.exp.4 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.4 Operación Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.exp.5 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.5 Operación Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL 1.2.0
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de Log Analytics 1.5.0
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc para instalar automáticamente Microsoft Defender para SQL y DCR con un área de trabajo de LA definida por el usuario 1.7.0
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc con asociación de reglas de recopilación de datos para DCR de Microsoft Defender para SQL 1.1.0
Marco operativo op.exp.6 Operación Configuración de servidores SQL Server habilitados para Arc con asociación de reglas de recopilación de datos para DCR de Microsoft Defender para SQL definido por el usuario 1.3.0
Marco operativo op.exp.6 Operación Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.exp.6 Operación Configuración del área de trabajo de Log Analytics de Microsoft Defender para SQL 1.4.0
Marco operativo op.exp.6 Operación La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Marco operativo op.exp.6 Operación Las máquinas Windows deben configurar Windows Defender para que actualice las firmas de protección en un plazo de un día 1.0.1
Marco operativo op.exp.6 Operación Las máquinas Windows deben habilitar la protección en tiempo real de Windows Defender 1.0.1
Marco operativo op.ext.4 Recursos externos Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Marco operativo op.ext.4 Recursos externos Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Marco operativo op.mon.1 Supervisión del sistema La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Marco operativo op.mon.3 Supervisión del sistema Configuración de las máquinas para recibir un proveedor de valoración de vulnerabilidades 4.0.0
Marco operativo op.mon.3 Supervisión del sistema Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. 1.0.0

SWIFT CSP-CSCF v2021

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Reducir la superficie expuesta a ataques y vulnerabilidades 2.1 Seguridad del flujo de datos interno La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.1 Seguridad del flujo de datos interno Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Actualizaciones de seguridad Auditar las VM Windows con un reinicio pendiente 2.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Protección del sistema Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Protección del sistema Auditar las máquinas Windows que contengan certificados que expirarán en el plazo de días especificado 2.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Protección del sistema Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Confidencialidad e integridad de la sesión del operador Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Impedir el riesgo de credenciales 4,1 Directiva de contraseñas Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
Administrar identidades y segregar privilegios 5.4 Almacenamiento de contraseñas físicas y lógicas Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0

SWIFT CSP CSCF v2022

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.1 Garantice la confidencialidad, integridad y autenticidad de los flujos de datos de aplicación entre los componentes locales relacionados con SWIFT. La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.1 Garantice la confidencialidad, integridad y autenticidad de los flujos de datos de aplicación entre los componentes locales relacionados con SWIFT. Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.2 Evite la aparición de vulnerabilidades técnicas conocidas en los equipos de operador y dentro de la infraestructura local de SWIFT al garantizar soporte técnico del proveedor, aplicando las actualizaciones de software obligatorias y las actualizaciones de seguridad oportunas alineadas con el riesgo evaluado. Auditar las VM Windows con un reinicio pendiente 2.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Auditar las máquinas Windows que contengan certificados que expirarán en el plazo de días especificado 2.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.3 Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.4A Seguridad del flujo de datos administrativo Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
2. Reducir la superficie expuesta a ataques y vulnerabilidades 2.6 Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Inicio de sesión interactivo" 3.0.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
4. Impedir el riesgo de credenciales 4,1 Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0
5. Administrar identidades y segregar privilegios 5,1 Aplique los principios de seguridad de acceso necesario, los privilegios mínimos y la separación de obligaciones para las cuentas de operador. Auditar las máquinas Windows que contengan certificados que expirarán en el plazo de días especificado 2.0.0
5. Administrar identidades y segregar privilegios 5.4 Proteja física y lógicamente el repositorio de contraseñas grabadas. Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible 2.0.0

Controles de sistema y organización (SOC) 2

Para examinar la forma en que los elementos integrados de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo de Controles de organización y sistema (SOC) 2. Para más información sobre este estándar de cumplimiento, consulte Controles de organización y sistema (SOC) 2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Controles de acceso lógicos y físicos CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Controles de acceso lógicos y físicos CC6.1 Software de seguridad de acceso lógico, infraestructura y arquitecturas Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Controles de acceso lógicos y físicos CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema La autenticación en máquinas Linux debe requerir claves SSH. 3.2.0
Controles de acceso lógicos y físicos CC6.6 Medidas de seguridad contra amenazas fuera de los límites del sistema Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Controles de acceso lógicos y físicos CC6.7 Restringir el movimiento de información a usuarios autorizados Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Controles de acceso lógicos y físicos CC6.8 Evitar o detectar software no autorizado o malintencionado Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
Controles de acceso lógicos y físicos CC6.8 Evitar o detectar software no autorizado o malintencionado Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0
Operaciones del sistema CC7.2 Supervisión de componentes del sistema para un comportamiento anómalo La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. 2.0.0
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.2.0
Administración de cambios CC8.1 Cambios en la infraestructura, los datos y el software Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure 2.0.0

UK OFFICIAL y UK NHS

Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: UK OFFICIAL y UK NHS. Para más información sobre este estándar de cumplimiento, consulte UK OFFICIAL.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección de datos en tránsito 1 Protección de datos en tránsito Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros 4.1.1
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña 3.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 3.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Linux que tengan cuentas sin contraseña 3.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas 2.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado 2.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado 2.1.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña 2.0.0
Identidad y autenticación 10 Identidad y autenticación Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres 2.1.0

Pasos siguientes