Compartir a través de


Controles de Cumplimiento normativo de Azure Policy para Azure Event Hubs

Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Event Hubs. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.

El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.

Importante

Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

FedRAMP High

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso AC-17 Acceso remoto Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso AC-17 (1) Supervisión y control automatizados Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado 1.0.0

FedRAMP Moderate

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso AC-17 Acceso remoto Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso AC-17 (1) Supervisión y control automatizados Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado 1.0.0

HIPAA/HITRUST 9.2

Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección de red 0805.01m1Organizational.12-01 - 01.m 0805.01m1Organizational.12-01.m 01.04 Control de acceso a redes El centro de eventos debe usar un punto de conexión del servicio de red virtual 1.0.0
Protección de red 0806.01m2Organizational.12356-01 - 01.m 0806.01m2Organizational.12356-01.m 01.04 Control de acceso a redes El centro de eventos debe usar un punto de conexión del servicio de red virtual 1.0.0
Protección de red 0863.09m2Organizational.910-09.m 0863.09m2Organizational.910-09.m 09.06 Administración de seguridad de red El centro de eventos debe usar un punto de conexión del servicio de red virtual 1.0.0
Protección de red 0894.01m2Organizational.7-01 - 01.m 0894.01m2Organizational.7-01.m 01.04 Control de acceso a redes El centro de eventos debe usar un punto de conexión del servicio de red virtual 1.0.0
12 Registros de auditoría y supervisión 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Supervisión Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

Pruebas comparativas de seguridad de Microsoft Cloud

El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
registro y detección de amenazas LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

NIST SP 800-171 R2

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso 3.1.13 Emplee mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso 3.1.14 Enruta el acceso remoto a través de puntos de control de acceso administrados. Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones 3.13.10 Establece y administra las claves del mecanismo de cifrado que se utiliza en los sistemas de la organización. Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado 1.0.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Auditoría y responsabilidad 3.3.1 Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

NIST SP 800-53 Rev. 4

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso AC-17 Acceso remoto Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso AC-17 (1) Supervisión y control automatizados Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Funcionalidades de integración o exploración y supervisión Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado 1.0.0

NIST SP 800-53 Rev. 5

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Control de acceso AC-4 Aplicación del flujo de información Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso AC-17 Acceso remoto Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Control de acceso AC-17 (1) Supervisión y control Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría en todo el sistema y con correlación de tiempo Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
Protección del sistema y de las comunicaciones SC-12 Establecimiento y administración de una clave criptográfica Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado 1.0.0

Tema de la nube de NL BIO

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección de datos U.05.2: medidas criptográficas U.05.2 Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado 1.0.0
U.07.1 Separación de datos: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las actualizaciones se realizan de forma controlada. Los espacios de nombres del centro de eventos deben usar Private Link 1.0.0
U.11.3 Criptoservicios: cifrado U.11.3 Los datos confidenciales siempre se cifran, con claves privadas administradas por el CSC. Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado 1.0.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

Banco de la Reserva de la India: marco informático para bancos, v2016

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Configuración de registro de auditoría Configuración de registro de auditoría-17.1 Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

RMIT Malasia

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RMIT Malasia. Para más información sobre este estándar de cumplimiento, vea RMIT Malasia.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Resistencia de la red 10.33 Resistencia de la red: 10.33 El centro de eventos debe usar un punto de conexión del servicio de red virtual 1.0.0
Cloud Services 10.53 Cloud Services: 10.53 Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado 1.0.0
Control de acceso 10,55 Access Control: 10.55 Las reglas de autorización de la instancia del centro de eventos deben definirse. 1.0.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico para Event Hubs en un centro de eventos 2.1.0
Seguridad de los servicios digitales 10.66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico para Event Hubs en un área de trabajo de Log Analytics 2.0.0
Centro de operaciones de seguridad (SOC) 11.18 Centro de operaciones de seguridad (SOC): 11.18 Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

España ENS

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Marco operativo op.exp.7 Operación Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

SWIFT CSP-CSCF v2021

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.

Domain Id. de control Título de control Directiva
(Azure Portal)
Versión de la directiva
(GitHub)
Protección del entorno SWIFT 1.1 Protección del entorno SWIFT El centro de eventos debe usar un punto de conexión del servicio de red virtual 1.0.0
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de la instancia de Event Hubs deben estar habilitados. 5.0.0

Pasos siguientes