Controles de cumplimiento normativo de Azure Policy para servidores habilitados para Azure Arc
Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para servidores habilitados para Azure Arc. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.
El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.
Importante
Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.
Australian Government ISM PROTECTED
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Australian Government ISM PROTECTED. Para obtener más información sobre este estándar de cumplimiento, vea Australian Government ISM PROTECTED.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos | 415 | Identificación del usuario: 415 | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Instrucciones para la segurización del sistema: segurización de la autenticación | 421 | Autenticación de factor único: 421 | Las máquinas Windows deben cumplir los requisitos de "Configuración de seguridad - Directivas de cuenta" | 3.0.0 |
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos | 445 | Acceso con privilegios a sistemas: 445 | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Instrucciones para la criptografía: seguridad de la capa de transporte | 1139 | Uso de la seguridad de la capa de transporte: 1139 | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Instrucciones para los sistemas de base de datos: servidores de bases de datos | 1277 | Comunicaciones entre servidores de bases de datos y servidores web: 1277 | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos | 1503 | Acceso estándar a los sistemas: 1503 | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos | 1507 | Acceso con privilegios a sistemas: 1507 | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Instrucciones para la seguridad del personal: acceso a los sistemas y sus recursos | 1508 | Acceso con privilegios a los sistemas: 1508 | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Instrucciones para la segurización del sistema: segurización de la autenticación | 1546 | Autenticación en sistemas: 1546 | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
Instrucciones para la segurización del sistema: segurización de la autenticación | 1546 | Autenticación en sistemas: 1546 | Auditar las máquinas Linux que tengan cuentas sin contraseña | 3.1.0 |
Canada Federal PBMM
Para revisar cómo las integraciones de Azure Policy disponibles de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Canada Federal PBMM. Para más información sobre este estándar de cumplimiento, consulte Canada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 2.0.0
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Asegúrese de que Microsoft Defender recomendación para el estado "Aplicar actualizaciones del sistema" sea "Completado" | Las máquinas deben configurarse para comprobar periódicamente si faltan actualizaciones del sistema | 3.7.0 |
CMMC nivel 3
Para ver cómo se corresponden las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | AC.1.001 | Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
Control de acceso | AC.1.001 | Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" | 3.0.0 |
Control de acceso | AC.1.001 | Limita el acceso del sistema de información a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas de información). | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Control de acceso | AC.1.002 | Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
Control de acceso | AC.1.002 | Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Control de acceso | AC.1.002 | Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" | 3.0.0 |
Control de acceso | AC.2.008 | Utiliza cuentas o roles sin privilegios para acceder a funciones que no son de seguridad. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" | 3.0.0 |
Control de acceso | AC.2.008 | Utiliza cuentas o roles sin privilegios para acceder a funciones que no son de seguridad. | Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" | 3.0.0 |
Control de acceso | AC.2.013 | Supervisa y controla las sesiones de acceso remoto. | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
Control de acceso | AC.2.013 | Supervisa y controla las sesiones de acceso remoto. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Control de acceso | AC.2.016 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" | 3.0.0 |
Control de acceso | AC.3.017 | Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. | Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores | 2.0.0 |
Control de acceso | AC.3.017 | Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Control de acceso | AC.3.018 | Impide que los usuarios sin privilegios ejecuten funciones con privilegios y capturen la ejecución de estas funciones en registros de auditoría. | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Uso de privilegios" | 3.0.0 |
Control de acceso | AC.3.021 | Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" | 3.0.0 |
Control de acceso | AC.3.021 | Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. | Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" | 3.0.0 |
Administración de la configuración | CM.2.061 | Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. | Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. | 2.2.0 |
Administración de la configuración | CM.2.062 | Utiliza el principio de funcionalidad mínima y configura los sistemas de la organización para proporcionar únicamente las funcionalidades esenciales. | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Uso de privilegios" | 3.0.0 |
Administración de la configuración | CM.2.063 | Controla y supervisa el software instalado por el usuario. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" | 3.0.0 |
Administración de la configuración | CM.2.064 | Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Administración de la configuración | CM.2.065 | Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Cambio en directivas" | 3.0.0 |
Identificación y autenticación | IA.1.077 | Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. | Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | 3.1.0 |
Identificación y autenticación | IA.1.077 | Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. | Auditar las máquinas Linux que tengan cuentas sin contraseña | 3.1.0 |
Identificación y autenticación | IA.1.077 | Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de información de la organización. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Identificación y autenticación | IA.2.078 | Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. | Auditar las máquinas Linux que tengan cuentas sin contraseña | 3.1.0 |
Identificación y autenticación | IA.2.078 | Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. | Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña | 2.0.0 |
Identificación y autenticación | IA.2.078 | Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. | Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres | 2.1.0 |
Identificación y autenticación | IA.2.078 | Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Identificación y autenticación | IA.2.079 | Prohíbe la reutilización de contraseñas para un número especificado de generaciones. | Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas | 2.1.0 |
Identificación y autenticación | IA.2.079 | Prohíbe la reutilización de contraseñas para un número especificado de generaciones. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Identificación y autenticación | IA.2.081 | Almacena y transmita únicamente contraseñas protegidas criptográficamente. | Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | 2.0.0 |
Identificación y autenticación | IA.2.081 | Almacena y transmita únicamente contraseñas protegidas criptográficamente. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Identificación y autenticación | IA.3.084 | Utiliza mecanismos de autenticación que no pueden reproducirse para establecer el acceso de la red a cuentas con y sin privilegios. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Protección del sistema y de las comunicaciones | SC.1.175 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Protección del sistema y de las comunicaciones | SC.1.175 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" | 3.0.0 |
Protección del sistema y de las comunicaciones | SC.1.175 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Protección del sistema y de las comunicaciones | SC.3.177 | Emplea criptografía validada mediante FIPS cuando se usa para proteger la confidencialidad de CUI. | Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | 2.0.0 |
Protección del sistema y de las comunicaciones | SC.3.181 | Separa la funcionalidad del usuario de la funcionalidad de administración del sistema. | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Protección del sistema y de las comunicaciones | SC.3.183 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" | 3.0.0 |
Protección del sistema y de las comunicaciones | SC.3.183 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Protección del sistema y de las comunicaciones | SC.3.185 | Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Protección del sistema y de las comunicaciones | SC.3.190 | Protege la autenticidad de las sesiones de comunicaciones. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
FedRAMP High
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.
FedRAMP Moderate
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.
HIPAA/HITRUST 9.2
Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Identificación y autenticación de usuario | 11210.01q2Organizational.10 - 01.q | Las firmas electrónicas y las firmas manuscritas que se ejecuten en registros electrónicos se vincularán a los respectivos registros electrónicos. | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Identificación y autenticación de usuario | 11211.01q2Organizational.11 - 01.q | Los registros electrónicos firmados contendrán información asociada a la firma en un formato legible. | Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores | 2.0.0 |
06 Administración de la configuración | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Seguridad de archivos del sistema | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Auditoría" | 3.0.0 |
06 Administración de la configuración | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Seguridad de archivos del sistema | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Administración de cuentas" | 3.0.0 |
06 Administración de la configuración | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
06 Administración de la configuración | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Seguridad en los procesos de desarrollo y soporte técnico | Las máquinas Windows deben cumplir los requisitos de "Directivas de auditoría del sistema - Seguimiento detallado" | 3.0.0 |
07 Administración de vulnerabilidades | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Administración de vulnerabilidades técnicas | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Servidor de red Microsoft" | 3.0.0 |
Protección de red | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Administración de seguridad de red | Las máquinas Windows deben cumplir los requisitos de "Propiedades de Firewall de Windows" | 3.0.0 |
Protección de red | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Administración de seguridad de red | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Acceso a la red" | 3.0.0 |
09 Protección de transmisión | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Servicios de comercio electrónico | Auditar las máquinas Windows que no contengan los certificados especificados en la raíz de confianza | 3.0.0 |
11 Control de acceso | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Control de acceso al sistema operativo | Auditar las máquinas Windows que tengan cuentas adicionales en el grupo de administradores | 2.0.0 |
11 Access Control | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Control de acceso al sistema operativo | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
11 Control de acceso | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Control de acceso al sistema operativo | Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores | 2.0.0 |
11 Access Control | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Acceso autorizado a sistemas de información | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Cuentas" | 3.0.0 |
12 Registros de auditoría y supervisión | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Supervisión | Auditar las máquinas Windows en las que el agente de Log Analytics no esté conectado como se esperaba | 2.0.0 |
12 Registros de auditoría y supervisión | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Supervisión | Auditar las máquinas Windows en las que el agente de Log Analytics no esté conectado como se esperaba | 2.0.0 |
12 Registros de auditoría y supervisión | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Procedimientos operativos documentados | Las máquinas Windows deben cumplir los requisitos de "Asignación de derechos de usuario" | 3.0.0 |
12 Registros de auditoría y supervisión | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Procedimientos operativos documentados | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Control de cuentas de usuario" | 3.0.0 |
16 Continuidad empresarial y recuperación ante desastres | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Aspectos de seguridad de la información de la administración de la continuidad empresarial | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Consola de recuperación" | 3.0.0 |
IRS 1075, septiembre de 2016
Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: IRS 1075, septiembre de 2016. Para más información sobre este estándar de cumplimiento, consulte este artículo acerca de IRS 1075, septiembre de 2016.
ISO 27001:2013
Si desea ver la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: ISO 27001:2013. Para más información sobre este estándar de cumplimiento, consulte ISO 27001:2013.
Pruebas comparativas de seguridad de Microsoft Cloud
El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Administración de identidades | IM-6 | Uso de controles de autenticación sólida | La autenticación en máquinas Linux debe requerir claves SSH. | 3.2.0 |
Protección de datos | DP-3 | Cifrar los datos confidenciales en tránsito | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
registro y detección de amenazas | LT-1 | Habilitación de capacidades de detección de amenazas | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
registro y detección de amenazas | LT-2 | Habilitación de la detección de amenazas para la administración de identidades y accesos | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
registro y detección de amenazas | LT-5 | Centralizar la administración y el análisis de los registros de seguridad | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc | 1.0.1-preview |
registro y detección de amenazas | LT-5 | Centralizar la administración y el análisis de los registros de seguridad | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc | 1.0.1-preview |
administración de posturas y vulnerabilidades | PV-4 | Auditoría y aplicación de configuraciones seguras para los recursos de proceso | Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.2.0 |
administración de posturas y vulnerabilidades | PV-4 | Auditoría y aplicación de configuraciones seguras para los recursos de proceso | Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.0.0 |
administración de posturas y vulnerabilidades | PV-6 | Reparación rápida y automática de vulnerabilidades | Las máquinas deben configurarse para comprobar periódicamente si faltan actualizaciones del sistema | 3.7.0 |
administración de posturas y vulnerabilidades | PV-6 | Reparación rápida y automática de vulnerabilidades | Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | 1.0.0 |
administración de posturas y vulnerabilidades | PV-6 | Reparación rápida y automática de vulnerabilidades | Se deben instalar las actualizaciones del sistema en las máquinas (con la tecnología del Centro de actualización) | 1.0.1 |
seguridad de los puntos de conexión | ES-2 | Uso de software anti-malware moderno | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | Auditar las máquinas Linux que tengan cuentas sin contraseña | 3.1.0 |
Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | La autenticación en máquinas Linux debe requerir claves SSH. | 3.2.0 |
Control de acceso | 3.1.12 | Supervisa y controla las sesiones de acceso remoto. | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
Control de acceso | 3.1.4 | Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. | Auditar las máquinas Windows que no tengan ninguno de los miembros especificados en el grupo de administradores | 2.0.0 |
Control de acceso | 3.1.4 | Divide las obligaciones de los usuarios para reducir el riesgo de actividad malintencionada sin colusión. | Auditar las máquinas Windows que tengan los miembros especificados en el grupo de administradores | 2.0.0 |
Evaluación de riesgos | 3.11.2 | Busca vulnerabilidades en sistemas y aplicaciones de la organización periódicamente, y avisa cuando se identifican nuevas vulnerabilidades que afectan a esos sistemas y aplicaciones. | Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | 1.0.0 |
Evaluación de riesgos | 3.11.3 | Corrige las vulnerabilidades con arreglo a las evaluaciones de riesgos. | Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.8 | Implementa mecanismos criptográficos para evitar la divulgación no autorizada de CUI durante la transmisión, a menos que se proteja de otro modo con medidas de seguridad físicas alternativas. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Integridad del sistema y de la información | 3.14.1 | Identifica, informa y corrige los errores del sistema de manera puntual. | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
Integridad del sistema y de la información | 3.14.2 | Proporciona protección frente a código malintencionado en ubicaciones designadas dentro de los sistemas de la organización. | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
Integridad del sistema y de la información | 3.14.4 | Actualiza los mecanismos de protección de código malintencionado cuando hay nuevas versiones disponibles. | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
Integridad del sistema y de la información | 3.14.5 | Realizar exámenes periódicos de los sistemas de la organización y exámenes en tiempo real de los archivos de orígenes externos, a medida que los archivos se descargan, abren o ejecutan. | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
Integridad del sistema y de la información | 3.14.6 | Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc | 1.0.1-preview |
Integridad del sistema y de la información | 3.14.6 | Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc | 1.0.1-preview |
Integridad del sistema y de la información | 3.14.7 | Identifica el uso no autorizado de los sistemas de la organización. | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc | 1.0.1-preview |
Integridad del sistema y de la información | 3.14.7 | Identifica el uso no autorizado de los sistemas de la organización. | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc | 1.0.1-preview |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc | 1.0.1-preview |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc | 1.0.1-preview |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc | 1.0.1-preview |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc | 1.0.1-preview |
Administración de la configuración | 3.4.1 | Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. | Las máquinas Linux deben cumplir los requisitos de línea base de seguridad de proceso de Azure. | 2.2.0 |
Administración de la configuración | 3.4.1 | Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. | Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.0.0 |
Administración de la configuración | 3.4.2 | Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. | Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.2.0 |
Administración de la configuración | 3.4.2 | Establece y aplica la configuración de seguridad de los productos de tecnología de la información empleados en los sistemas de la organización. | Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.0.0 |
Identificación y autenticación | 3.5.10 | Almacena y transmita únicamente contraseñas protegidas criptográficamente. | Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | 3.1.0 |
Identificación y autenticación | 3.5.10 | Almacena y transmita únicamente contraseñas protegidas criptográficamente. | Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | 2.0.0 |
Identificación y autenticación | 3.5.10 | Almacena y transmita únicamente contraseñas protegidas criptográficamente. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Identificación y autenticación | 3.5.2 | Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. | Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | 3.1.0 |
Identificación y autenticación | 3.5.2 | Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. | Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | 2.0.0 |
Identificación y autenticación | 3.5.2 | Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. | La autenticación en máquinas Linux debe requerir claves SSH. | 3.2.0 |
Identificación y autenticación | 3.5.4 | Usar mecanismos de autenticación resistentes a la reproducción para acceder a la red en cuentas privilegiadas y sin privilegios. | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Seguridad de la red" | 3.0.0 |
Identificación y autenticación | 3.5.7 | Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. | Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña | 2.0.0 |
Identificación y autenticación | 3.5.7 | Aplica una complejidad mínima de la contraseña y cambio de caracteres cuando se crean nuevas contraseñas. | Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres | 2.1.0 |
Identificación y autenticación | 3.5.8 | Prohíbe la reutilización de contraseñas para un número especificado de generaciones. | Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas | 2.1.0 |
NIST SP 800-53 Rev. 4
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.
Tema de la nube de NL BIO
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Administración técnica de vulnerabilidades C.04.3: escalas de tiempo | C.04.3 | Si la probabilidad de abuso y los daños esperados son altos, las revisiones no se instalan más tarde de una semana. | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
C.04.6 Administración técnica de vulnerabilidades: escalas de tiempo | C.04.6 | Las debilidades técnicas se pueden solucionar mediante la administración de revisiones de forma oportuna. | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
C.04.7 Administración técnica de vulnerabilidades: evaluada | C.04.7 | Las evaluaciones de vulnerabilidades técnicas se registran y notifican. | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
U.05.1 Protección de datos: medidas criptográficas | U.05.1 | El transporte de datos se protege con criptografía en la que la propia CSC realiza la administración de claves si es posible. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
U.09.3 Protección contra malware: detección, prevención y recuperación | U.09.3 | La protección contra malware se ejecuta en diferentes entornos. | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
U.10.2 Acceso a los servicios y datos de TI: usuarios | U.10.2 | Bajo la responsabilidad del CSP, se concede acceso a los administradores. | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
U.10.2 Acceso a los servicios y datos de TI: usuarios | U.10.2 | Bajo la responsabilidad del CSP, se concede acceso a los administradores. | Auditar las máquinas Linux que tengan cuentas sin contraseña | 3.1.0 |
U.10.3 Acceso a los servicios y datos de TI: usuarios | U.10.3 | Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
U.10.3 Acceso a los servicios y datos de TI: usuarios | U.10.3 | Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. | Auditar las máquinas Linux que tengan cuentas sin contraseña | 3.1.0 |
U.10.5 Acceso a los servicios y datos de TI: competente | U.10.5 | El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
U.10.5 Acceso a los servicios y datos de TI: competente | U.10.5 | El acceso a los servicios y datos de TI está limitado por medidas técnicas y se ha implementado. | Auditar las máquinas Linux que tengan cuentas sin contraseña | 3.1.0 |
U.11.1 Servicios criptográficos: directiva | U.11.1 | En la política de criptografía, se han elaborado al menos los temas de conformidad con la BIO. | Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | 2.0.0 |
U.11.1 Criptoservicios: directiva | U.11.1 | En la directiva de criptografía, se han elaborado al menos los temas de conformidad con la BIO. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
U.11.2 Servicios criptográficos: medidas criptográficas | U.11.2 | En el caso de los certificados PKIoverheid, use los requisitos de PKIoverheid para la administración de claves. En otras situaciones, use ISO11770. | Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | 2.0.0 |
U.11.2 Criptoservicios: medidas criptográficas | U.11.2 | En el caso de los certificados PKIoverheid, use los requisitos de PKIoverheid para la administración de claves. En otras situaciones, use ISO11770. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc | 1.0.1-preview |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc | 1.0.1-preview |
PCI DSS 3.2.1
Para revisar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte PCI DSS 3.2.1. Para más información sobre este estándar de cumplimiento, consulte PCI DSS 3.2.1.
PCI DSS v4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy de PCI DSS v4.0. Para más información sobre este estándar de cumplimiento, vea PCI DSS v4.0.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema | 8.3.6 | La autenticación segura para usuarios y administradores está establecida y administrada | Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas | 2.1.0 |
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema | 8.3.6 | La autenticación segura para usuarios y administradores está establecida y administrada | Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado | 2.1.0 |
Requisito 08: Identificar usuarios y autenticar el acceso a los componentes del sistema | 8.3.6 | La autenticación segura para usuarios y administradores está establecida y administrada | Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres | 2.1.0 |
Banco de la Reserva de la India: marco informático para NBFC
Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: Banco de la Reserva de la India: marco informático para NBFC. Para obtener más información sobre este estándar de cumplimiento, consulte Banco de la Reserva de la India: marco informático para NBFC.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Gobernanza de TI | 1 | Gobernanza de TI-1 | Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | 1.0.0 |
Información y ciberseguridad | 3.3 | Administración de vulnerabilidades-3.3 | Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | 1.0.0 |
Banco de la Reserva de la India: marco informático para bancos, v2016
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Mantenimiento, supervisión y análisis de registros de auditoría | Mantenimiento, supervisión y análisis de registros de auditoría-16.2 | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Linux de Azure Arc | 1.0.1-preview | |
Mantenimiento, supervisión y análisis de registros de auditoría | Mantenimiento, supervisión y análisis de registros de auditoría-16.2 | [Vista previa]: La extensión de Log Analytics debe estar instalada en las máquinas Windows de Azure Arc | 1.0.1-preview | |
Marco de autenticación para clientes | Marco de autenticación para clientes-9.1 | La autenticación en máquinas Linux debe requerir claves SSH. | 3.2.0 | |
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.2.0 | |
Impedir la ejecución de software no autorizado | Administración de la actualización de seguridad-2.3 | Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. | 1.0.0 | |
Configuración segura | Configuración segura-5.1 | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 | |
Sistemas de mensajería y correo seguros | Sistemas de mensajería y correo seguros-10.1 | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 | |
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.0.0 |
España ENS
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.
SWIFT CSP-CSCF v2021
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.
SWIFT CSP CSCF v2022
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.1 | Garantice la confidencialidad, integridad y autenticidad de los flujos de datos de aplicación entre los componentes locales relacionados con SWIFT. | La autenticación en máquinas Linux debe requerir claves SSH. | 3.2.0 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.1 | Garantice la confidencialidad, integridad y autenticidad de los flujos de datos de aplicación entre los componentes locales relacionados con SWIFT. | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.2 | Evite la aparición de vulnerabilidades técnicas conocidas en los equipos de operador y dentro de la infraestructura local de SWIFT al garantizar soporte técnico del proveedor, aplicando las actualizaciones de software obligatorias y las actualizaciones de seguridad oportunas alineadas con el riesgo evaluado. | Auditar las VM Windows con un reinicio pendiente | 2.0.0 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.3 | Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. | Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 | 3.1.0 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.3 | Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. | Auditar las máquinas Windows que contengan certificados que expirarán en el plazo de días especificado | 2.0.0 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.3 | Reduzca la superficie expuesta a ciberataques de los componentes relacionados con SWIFT mediante la protección del sistema. | Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | 2.0.0 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.4A | Seguridad del flujo de datos administrativo | La autenticación en máquinas Linux debe requerir claves SSH. | 3.2.0 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.4A | Seguridad del flujo de datos administrativo | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.6 | Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
2. Reducir la superficie expuesta a ataques y vulnerabilidades | 2.6 | Proteja la confidencialidad y la integridad de las sesiones de operador interactivas que se conectan a la infraestructura SWIFT local o remota (operada por el proveedor de servicios) o a las aplicaciones relacionadas con SWIFT del proveedor de servicios | Las máquinas Windows deben cumplir los requisitos de "Opciones de seguridad - Inicio de sesión interactivo" | 3.0.0 |
4. Impedir el riesgo de credenciales | 4,1 | Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. | Auditar las máquinas Linux que permitan la conexión remota desde cuentas sin contraseña | 3.1.0 |
4. Impedir el riesgo de credenciales | 4,1 | Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. | Auditar las máquinas Linux que tengan cuentas sin contraseña | 3.1.0 |
4. Impedir el riesgo de credenciales | 4,1 | Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. | Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas | 2.1.0 |
4. Impedir el riesgo de credenciales | 4,1 | Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. | Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado | 2.1.0 |
4. Impedir el riesgo de credenciales | 4,1 | Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. | Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado | 2.1.0 |
4. Impedir el riesgo de credenciales | 4,1 | Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. | Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña | 2.0.0 |
4. Impedir el riesgo de credenciales | 4,1 | Asegúrese de que las contraseñas son lo suficientemente resistentes a los ataques de contraseña comunes mediante la implementación y aplicación de una directiva de contraseña efectiva. | Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres | 2.1.0 |
5. Administrar identidades y segregar privilegios | 5,1 | Aplique los principios de seguridad de acceso necesario, los privilegios mínimos y la separación de obligaciones para las cuentas de operador. | Auditar las máquinas Windows que contengan certificados que expirarán en el plazo de días especificado | 2.0.0 |
5. Administrar identidades y segregar privilegios | 5.4 | Proteja física y lógicamente el repositorio de contraseñas grabadas. | Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible | 2.0.0 |
Controles de sistema y organización (SOC) 2
Para examinar la forma en que los elementos integrados de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo de Controles de organización y sistema (SOC) 2. Para más información sobre este estándar de cumplimiento, consulte Controles de organización y sistema (SOC) 2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Controles de acceso lógicos y físicos | CC6.1 | Software de seguridad de acceso lógico, infraestructura y arquitecturas | La autenticación en máquinas Linux debe requerir claves SSH. | 3.2.0 |
Controles de acceso lógicos y físicos | CC6.1 | Software de seguridad de acceso lógico, infraestructura y arquitecturas | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Controles de acceso lógicos y físicos | CC6.6 | Medidas de seguridad contra amenazas fuera de los límites del sistema | La autenticación en máquinas Linux debe requerir claves SSH. | 3.2.0 |
Controles de acceso lógicos y físicos | CC6.6 | Medidas de seguridad contra amenazas fuera de los límites del sistema | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Controles de acceso lógicos y físicos | CC6.7 | Restringir el movimiento de información a usuarios autorizados | Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros | 4.1.1 |
Controles de acceso lógicos y físicos | CC6.8 | Evitar o detectar software no autorizado o malintencionado | Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.2.0 |
Controles de acceso lógicos y físicos | CC6.8 | Evitar o detectar software no autorizado o malintencionado | Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.0.0 |
Operaciones del sistema | CC7.2 | Supervisión de componentes del sistema para un comportamiento anómalo | La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. | 2.0.0 |
Administración de cambios | CC8.1 | Cambios en la infraestructura, los datos y el software | Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.2.0 |
Administración de cambios | CC8.1 | Cambios en la infraestructura, los datos y el software | Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure | 2.0.0 |
UK OFFICIAL y UK NHS
Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: UK OFFICIAL y UK NHS. Para más información sobre este estándar de cumplimiento, consulte UK OFFICIAL.
Pasos siguientes
- Obtenga más información sobre el cumplimiento normativo de Azure Policy.
- Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.