Controles de cumplimiento normativo de Azure Policy para Azure Monitor
El cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas de Microsoft, conocidas como integradas, para los dominios de cumplimiento y los controles de seguridad relacionados con diferentes estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Monitor. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.
El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.
Importante
Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.
Australian Government ISM PROTECTED
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Australian Government ISM PROTECTED. Para obtener más información sobre este estándar de cumplimiento, vea Australian Government ISM PROTECTED.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Instrucciones para la supervisión del sistema: registro de eventos y auditoría | 582 | Eventos que se registrarán: 582 | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Instrucciones para la supervisión del sistema: registro de eventos y auditoría | 1537 | Eventos que se registrarán: 1537 | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Canada Federal PBMM
Para revisar cómo las integraciones de Azure Policy disponibles de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: Canada Federal PBMM. Para más información sobre este estándar de cumplimiento, consulte Canada Federal PBMM.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | AU-5 | Respuesta a errores de procesamiento de auditoría | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.1.1 | Asegúrese de que existe un perfil de registro. | Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad | 1.0.0 |
5 Registro y supervisión | 5.1.2 | Asegúrese de que el período de retención del registro de actividad está establecido en 365 días o más. | El registro de actividad debe conservarse durante al menos un año | 1.0.0 |
5 Registro y supervisión | 5.1.3 | Asegúrese de que el perfil de auditoría captura todas las actividades. | El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" | 1.0.0 |
5 Registro y supervisión | 5.1.4 | Asegúrese de que el perfil de registro captura los registros de actividad de todas las regiones, incluida la global. | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
5 Registro y supervisión | 5.1.6 | Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad está cifrada con BYOK (use su propia clave). | La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK | 1.0.0 |
5 Registro y supervisión | 5.1.7 | Asegúrese de que el registro de Azure KeyVault esté habilitado. | Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados. | 1.1.0 |
5 Registro y supervisión | 5.1.7 | Asegúrese de que el registro de Azure KeyVault esté habilitado. | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
5 Registro y supervisión | 5.2.1 | Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
5 Registro y supervisión | 5.2.2 | Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.3 | Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.4 | Asegúrese de que existe una alerta de registro de actividad para la regla Crear o actualizar grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.5 | Asegúrese de que existe una alerta de registro de actividad para la regla Eliminar grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.6 | Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
5 Registro y supervisión | 5.2.7 | Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
5 Registro y supervisión | 5.2.8 | Asegúrese de que existe una alerta de registro de actividad para la regla de firewall Crear, actualizar o eliminar SQL Server. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.9 | Asegúrese de que existe una alerta de registro de actividad para la actualización de la directiva de seguridad. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.1.4 | Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad está cifrada con BYOK (use su propia clave). | La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK | 1.0.0 |
5 Registro y supervisión | 5.1.5 | Asegúrese de que el registro de Azure KeyVault esté habilitado. | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
5 Registro y supervisión | 5.2.1 | Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
5 Registro y supervisión | 5.2.2 | Asegúrese de que existe una alerta de registro de actividad para la eliminación de una asignación de directiva | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
5 Registro y supervisión | 5.2.3 | Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.4 | Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.5 | Asegúrese de que existe una alerta de registro de actividad para la regla Crear o actualizar grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.6 | Asegúrese de que existe una alerta de registro de actividad para la regla Eliminar grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.7 | Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
5 Registro y supervisión | 5.2.8 | Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
5 Registro y supervisión | 5.2.9 | Asegúrese de que existe una alerta de registro de actividad para la regla de firewall Crear, actualizar o eliminar SQL Server. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de Azure Stream Analytics deben estar habilitados | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.1.4 | Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad está cifrada con BYOK (use su propia clave). | La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK | 1.0.0 |
5 Registro y supervisión | 5.1.5 | Asegúrese de que el registro de Azure KeyVault esté habilitado. | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
5 Registro y supervisión | 5.2.1 | Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
5 Registro y supervisión | 5.2.2 | Asegúrese de que existe una alerta de registro de actividad para la eliminación de una asignación de directiva | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
5 Registro y supervisión | 5.2.3 | Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.4 | Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.5 | Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.6 | Asegúrese de que existe una alerta de registro de actividad para la regla Eliminar grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.2.7 | Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
5 Registro y supervisión | 5.2.8 | Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
5 Registro y supervisión | 5.2.9 | Asegúrese de que existe una alerta de registro de actividad para la regla de firewall Crear, actualizar o eliminar SQL Server. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5,1 | 5.1.2 | Asegurarse de que la configuración de diagnóstico capture las categorías adecuadas | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5,1 | 5.1.2 | Asegurarse de que la configuración de diagnóstico capture las categorías adecuadas | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
5,1 | 5.1.2 | Asegurarse de que la configuración de diagnóstico capture las categorías adecuadas | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
5,1 | 5.1.4 | Asegúrese de que la cuenta de almacenamiento que contiene el contenedor con los registros de actividad esté cifrada con una clave administrada por el cliente. | La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK | 1.0.0 |
5,1 | 5.1.5 | Asegúrese de que el registro de Azure Key Vault esté "Habilitado" | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
5.2 | 5.2.1 | Asegúrese de que existe una alerta de registro de actividad para la creación de una asignación de directiva. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
5.2 | 5.2.2 | Asegúrese de que existe una alerta de registro de actividad para la eliminación de una asignación de directiva | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
5.2 | 5.2.3 | Asegúrese de que existe una alerta de registro de actividad para crear o actualizar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5.2 | 5.2.4 | Asegúrese de que existe una alerta de registro de actividad para eliminar el grupo de seguridad de red. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5.2 | 5.2.5 | Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de creación o actualización. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5.2 | 5.2.6 | Asegúrese de que existe una alerta de registro de actividad para la solución de seguridad de eliminación. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5.2 | 5.2.7 | Asegúrese de que exista una alerta de registro de actividad para la regla de firewall Crear o actualizar SQL Server | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5.2 | 5.2.8 | Asegúrese de que exista una alerta de registro de actividad para la regla de firewall Eliminar SQL Server | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
CMMC nivel 3
Para ver cómo se corresponden las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | AC.3.018 | Impide que los usuarios sin privilegios ejecuten funciones con privilegios y capturen la ejecución de estas funciones en registros de auditoría. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
Control de acceso | AC.3.021 | Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
Control de acceso | AC.3.021 | Autoriza la ejecución remota de los comandos con privilegios y el acceso remoto a información importante para la seguridad. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Auditoría y responsabilidad | AU.2.041 | Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
Auditoría y responsabilidad | AU.2.041 | Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
Auditoría y responsabilidad | AU.2.041 | Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Auditoría y responsabilidad | AU.2.041 | Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Auditoría y responsabilidad | AU.2.041 | Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. | El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" | 1.0.0 |
Auditoría y responsabilidad | AU.2.041 | Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
Auditoría y responsabilidad | AU.2.041 | Garantiza que las acciones que realicen usuarios individuales del sistema solo puedan rastrearse hasta llegar a dichos usuarios para que se les pueda responsabilizar de sus acciones. | Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad | 1.0.0 |
Auditoría y responsabilidad | AU.2.042 | Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. | El registro de actividad debe conservarse durante al menos un año | 1.0.0 |
Auditoría y responsabilidad | AU.2.042 | Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
Auditoría y responsabilidad | AU.2.042 | Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
Auditoría y responsabilidad | AU.2.042 | Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Auditoría y responsabilidad | AU.2.042 | Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Auditoría y responsabilidad | AU.2.042 | Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
Auditoría y responsabilidad | AU.2.042 | Crea y conserva registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada. | Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad | 1.0.0 |
Auditoría y responsabilidad | AU.3.046 | Alerta en caso de error en el proceso de registro de auditoría. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Auditoría y responsabilidad | AU.3.048 | Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU.3.048 | Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Auditoría y responsabilidad | AU.3.048 | Recopila la información de auditoría (los registros, por ejemplo) en uno o varios repositorios centrales. | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU.3.049 | Protege la información de auditoría y las herramientas de registro de auditoría para que no se pueda acceder a ellas, modificarlas ni eliminarlas. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
Auditoría y responsabilidad | AU.3.049 | Protege la información de auditoría y las herramientas de registro de auditoría para que no se pueda acceder a ellas, modificarlas ni eliminarlas. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Evaluación de la seguridad | CA.2.158 | Evalúa periódicamente los controles de seguridad de los sistemas de la organización para determinar si su aplicación resulta eficaz. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Evaluación de la seguridad | CA.3.161 | Supervisa los controles de seguridad en todo momento para garantizar la eficacia continua de los controles. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Administración de la configuración | CM.2.061 | Establece y mantiene los inventarios y las configuraciones de referencia de los sistemas de la organización (incluido el hardware, el software, el firmware y la documentación) en los respectivos ciclos de vida de desarrollo del sistema. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
Administración de la configuración | CM.2.065 | Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
Administración de la configuración | CM.2.065 | Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
Administración de la configuración | CM.2.065 | Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Administración de la configuración | CM.2.065 | Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
Administración de la configuración | CM.2.065 | Sigue, revisa, aprueba, desaprueba y registra los cambios realizados en los sistemas de la organización. | Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad | 1.0.0 |
Respuesta a los incidentes | IR.2.093 | Detecta y notifica eventos. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Integridad del sistema y de la información | SI.2.216 | Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
Integridad del sistema y de la información | SI.2.216 | Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
Integridad del sistema y de la información | SI.2.216 | Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Integridad del sistema y de la información | SI.2.216 | Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
Integridad del sistema y de la información | SI.2.216 | Supervisa los sistemas de la organización, incluido el tráfico entrante y saliente de las comunicaciones, para detectar ataques e indicadores de posibles ataques. | Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad | 1.0.0 |
Integridad del sistema y de la información | SI.2.217 | Identifica el uso no autorizado de los sistemas de la organización. | El registro de actividad debe conservarse durante al menos un año | 1.0.0 |
Integridad del sistema y de la información | SI.2.217 | Identifica el uso no autorizado de los sistemas de la organización. | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
Integridad del sistema y de la información | SI.2.217 | Identifica el uso no autorizado de los sistemas de la organización. | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
Integridad del sistema y de la información | SI.2.217 | Identifica el uso no autorizado de los sistemas de la organización. | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
Integridad del sistema y de la información | SI.2.217 | Identifica el uso no autorizado de los sistemas de la organización. | El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" | 1.0.0 |
Integridad del sistema y de la información | SI.2.217 | Identifica el uso no autorizado de los sistemas de la organización. | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
Integridad del sistema y de la información | SI.2.217 | Identifica el uso no autorizado de los sistemas de la organización. | Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad | 1.0.0 |
FedRAMP High
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
FedRAMP Moderate
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.
HIPAA/HITRUST 9.2
Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Protección de red | 0860.09m1Organizational.9-09.m | 0860.09m1Organizational.9-09.m 09.06 Administración de seguridad de red | Implementar la configuración de diagnóstico para grupos de seguridad de red | 2.0.1 |
11 Control de acceso | 1120.09ab3System.9-09.ab | 1120.09ab3System.9-09.ab 09.10 Supervisión | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
12 Registros de auditoría y supervisión | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Supervisión | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
12 Registros de auditoría y supervisión | 1203.09aa1System.2-09.aa | 1203.09aa1System.2-09.aa 09.10 Supervisión | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
12 Registros de auditoría y supervisión | 1204.09aa1System.3-09.aa | 1204.09aa1System.3-09.aa 09.10 Supervisión | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
12 Registros de auditoría y supervisión | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Supervisión | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
12 Registros de auditoría y supervisión | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Supervisión | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
12 Registros de auditoría y supervisión | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Supervisión | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
12 Registros de auditoría y supervisión | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Supervisión | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
12 Registros de auditoría y supervisión | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Supervisión | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
12 Registros de auditoría y supervisión | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Supervisión | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
12 Registros de auditoría y supervisión | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Supervisión | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
12 Registros de auditoría y supervisión | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Supervisión | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
12 Registros de auditoría y Supervisión | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Supervisión | Los registros de recursos del HSM administrado de Azure Key Vault deben estar habilitados. | 1.1.0 |
12 Registros de auditoría y supervisión | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Supervisión | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
12 Registros de auditoría y supervisión | 1212.09ab1System.1-09.ab | 1212.09ab1System.1-09.ab 09.10 Supervisión | El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" | 1.0.0 |
12 Registros de auditoría y Supervisión | 1214.09ab2System.3456-09.ab | 1214.09ab2System.3456-09.ab 09.10 Supervisión | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
12 Registros de auditoría y supervisión | 1219.09ab3System.10-09.ab | 1219.09ab3System.10-09.ab 09.10 Supervisión | El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" | 1.0.0 |
12 Registros de auditoría y supervisión | 1270.09ad1System.12-09.ad | 1270.09ad1System.12-09.ad 09.10 Supervisión | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
12 Registros de auditoría y supervisión | 1271.09ad1System.1-09.ad | 1271.09ad1System.1-09.ad 09.10 Supervisión | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
IRS 1075, septiembre de 2016
Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: IRS 1075, septiembre de 2016. Para más información sobre este estándar de cumplimiento, consulte este artículo acerca de IRS 1075, septiembre de 2016.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Conocimiento y aprendizaje | 9.3.3.11 | Generación de auditorías (AU-12) | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Conocimiento y aprendizaje | 9.3.3.5 | Respuesta a errores de procesamiento de auditoría (AU-5) | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
ISO 27001:2013
Si desea ver la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: ISO 27001:2013. Para más información sobre este estándar de cumplimiento, consulte ISO 27001:2013.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Seguridad de las operaciones | 12.4.1 | Registro de eventos | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Seguridad de las operaciones | 12.4.3 | Registros de administrador y operador | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Seguridad de las operaciones | 12.4.4 | Sincronización del reloj | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Pruebas comparativas de seguridad de Microsoft Cloud
El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Protección de datos | DP-8 | Confirmación de la seguridad de un repositorio de claves y certificados | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de diagnóstico en los recursos de los servicios de Azure AI deben estar habilitados | 1.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos en las áreas de trabajo de Azure Databricks deben estar habilitados | 1.0.1 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de Azure Kubernetes Service se deben habilitar | 1.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos del área de trabajo de Azure Machine Learning deben estar habilitados | 1.0.1 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
NIST SP 800-53 Rev. 4
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
NIST SP 800-53 Rev. 5
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría en todo el sistema y con correlación de tiempo | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema y en correlación con el tiempo | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema y en correlación con el tiempo | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema y en correlación con el tiempo | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema y en correlación con el tiempo | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría en todo el sistema y con correlación de tiempo | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría en todo el sistema y con correlación de tiempo | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría en todo el sistema y con correlación de tiempo | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema y en correlación con el tiempo | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema y en correlación con el tiempo | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema y en correlación con el tiempo | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
Tema de la nube de NL BIO
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Azure Front Door debe tener habilitados los registros de recursos | 1.0.0 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Azure Front Door Estándar o Premium (más el WAF) debe tener habilitados los registros de recursos | 1.0.0 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos en las áreas de trabajo de Azure Databricks deben estar habilitados | 1.0.1 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de Azure Kubernetes Service se deben habilitar | 1.0.0 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos del área de trabajo de Azure Machine Learning deben estar habilitados | 1.0.1 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Registro y supervisión de U.15.1: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
U.15.3 Registro y supervisión: eventos registrados | U.15.3 | CSP mantiene una lista de todos los recursos que son críticos en términos de registro y supervisión y revisa esta lista. | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
PCI DSS 3.2.1
Para revisar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte PCI DSS 3.2.1. Para más información sobre este estándar de cumplimiento, consulte PCI DSS 3.2.1.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Requisito 10 | 10.5.4 | Requisito 10.5.4 de PCI DSS | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
PCI DSS v4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy de PCI DSS v4.0. Para más información sobre este estándar de cumplimiento, vea PCI DSS v4.0.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Requisito 10: Registrar y supervisar todo el acceso a componentes del sistema y datos de titulares de tarjetas | 10.2.2 | Los registros de auditoría se implementan para admitir la detección de anomalías y actividad sospechosa, así como el análisis forense de eventos | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Requisito 10: Registrar y supervisar todo el acceso a componentes del sistema y datos de titulares de tarjetas | 10.3.3 | Los registros de auditoría están protegidos contra la destrucción y las modificaciones no autorizadas | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Banco de la Reserva de la India: marco informático para NBFC
Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: Banco de la Reserva de la India: marco informático para NBFC. Para obtener más información sobre este estándar de cumplimiento, consulte Banco de la Reserva de la India: marco informático para NBFC.
Banco de la Reserva de la India: marco informático para bancos, v2016
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 | |
Ciclo de vida de seguridad de las aplicaciones (ASLC) | Ciclo de vida de seguridad de las aplicaciones (ASLC)-'6.4 | Los componentes de Application Insights deberían bloquear la ingesta y consulta de registros desde redes públicas | 1.1.0 | |
Ciclo de vida de seguridad de las aplicaciones (ASLC) | Ciclo de vida de seguridad de las aplicaciones (ASLC)-'6.4 | Los componentes de Application Insights deberían bloquear la ingesta no basada en Azure Active Directory. | 1.0.0 | |
Ciclo de vida de seguridad de las aplicaciones (ASLC) | Ciclo de vida de seguridad de las aplicaciones (ASLC)-'6.4 | Los componentes de Application Insights con Private Link habilitado deberían usar sus propias cuentas de almacenamiento para el generador de perfiles y el depurador. | 1.0.0 | |
Mantenimiento, supervisión y análisis de registros de auditoría | Mantenimiento, supervisión y análisis de registros de auditoría-16.2 | El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" | 1.0.0 | |
Ciclo de vida de seguridad de las aplicaciones (ASLC) | Ciclo de vida de seguridad de las aplicaciones (ASLC)-'6.4 | Los registros de Azure Monitor para Application Insights deben vincularse a un área de trabajo de Log Analytics | 1.1.0 | |
Mantenimiento, supervisión y análisis de registros de auditoría | Mantenimiento, supervisión y análisis de registros de auditoría-16.1 | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 | |
Mantenimiento, supervisión y análisis de registros de auditoría | Mantenimiento, supervisión y análisis de registros de auditoría-16.2 | Las suscripciones a Azure deben tener un perfil de registro para el registro de actividad | 1.0.0 | |
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 | |
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 | |
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 | |
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 | |
Mantenimiento, supervisión y análisis de registros de auditoría | Mantenimiento, supervisión y análisis de registros de auditoría-16.3 | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 | |
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 | |
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
RMIT Malasia
Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RMIT Malasia. Para más información sobre este estándar de cumplimiento, vea RMIT Malasia.
España ENS
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.
SWIFT CSP-CSCF v2021
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | El registro de actividad debe conservarse durante al menos un año | 1.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" | 1.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de Azure Data Lake Store deben estar habilitados. | 5.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de Azure Stream Analytics deben estar habilitados. | 5.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de Data Lake Analytics deben estar habilitados | 5.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de IoT Hub deben estar habilitados. | 3.1.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
SWIFT CSP CSCF v2022
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | El registro de actividad debe conservarse durante al menos un año | 1.0.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Las aplicaciones de App Service deben tener activados los registros de recursos | 2.0.1 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | El perfil de registro de Azure Monitor debe recopilar los registros de las categorías "write", "delete" y "action" | 1.0.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local de SWIFT. | Los registros de Azure Monitor para Application Insights deben vincularse a un área de trabajo de Log Analytics | 1.1.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Azure Monitor debe recopilar los registros de actividad de todas las regiones | 2.0.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Los registros de recursos de las cuentas de Batch deben estar habilitados. | 5.0.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Los registros de recursos de Key Vault deben estar habilitados | 5.0.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Los registros de recursos de Logic Apps deben estar habilitados | 5.1.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local de SWIFT. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Los registros de recursos de Service Bus deben estar habilitados | 5.0.0 |
6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local de SWIFT. | La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK | 1.0.0 |
Controles de sistema y organización (SOC) 2
Para examinar la forma en que los elementos integrados de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo de Controles de organización y sistema (SOC) 2. Para más información sobre este estándar de cumplimiento, consulte Controles de organización y sistema (SOC) 2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Controles de acceso lógicos y físicos | CC6.1 | Software de seguridad de acceso lógico, infraestructura y arquitecturas | La cuenta de almacenamiento que contiene el contenedor con los registros de actividad debe estar cifrada con BYOK | 1.0.0 |
Operaciones del sistema | CC7.2 | Supervisión de componentes del sistema para un comportamiento anómalo | Debe existir una alerta de registro de actividad para operaciones administrativas específicas | 1.0.0 |
Operaciones del sistema | CC7.2 | Supervisión de componentes del sistema para un comportamiento anómalo | Debe existir una alerta de registro de actividad para las operaciones específicas de la directiva | 3.0.0 |
Operaciones del sistema | CC7.2 | Supervisión de componentes del sistema para un comportamiento anómalo | Debe existir una alerta de registro de actividad para las operaciones específicas de seguridad | 1.0.0 |
UK OFFICIAL y UK NHS
Para revisar cómo las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: UK OFFICIAL y UK NHS. Para más información sobre este estándar de cumplimiento, consulte UK OFFICIAL.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Información de auditoría para los usuarios | 13 | Información de auditoría para los usuarios | Audite la configuración de diagnóstico para los tipos de recursos seleccionados. | 2.0.1 |
Pasos siguientes
- Obtenga más información sobre el cumplimiento normativo de Azure Policy.
- Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.