Controles de Cumplimiento normativo de Azure Policy para Azure Event Hubs
Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Azure Event Hubs. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.
El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.
Importante
Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre el cumplimiento normativo de Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
FedRAMP High
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | AC-4 | Aplicación del flujo de información | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | AC-17 | Acceso remoto | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | AC-17 (1) | Supervisión y control automatizados | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Protección del sistema y de las comunicaciones | SC-7 | Protección de límites | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | SC-7 (3) | Puntos de acceso | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | SC-12 | Establecimiento y administración de una clave criptográfica | Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado | 1.0.0 |
FedRAMP Moderate
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | AC-4 | Aplicación del flujo de información | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | AC-17 | Acceso remoto | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | AC-17 (1) | Supervisión y control automatizados | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Protección del sistema y de las comunicaciones | SC-7 | Protección de límites | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | SC-7 (3) | Puntos de acceso | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | SC-12 | Establecimiento y administración de una clave criptográfica | Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado | 1.0.0 |
HIPAA/HITRUST 9.2
Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Protección de red | 0805.01m1Organizational.12-01 - 01.m | 0805.01m1Organizational.12-01.m 01.04 Control de acceso a redes | El centro de eventos debe usar un punto de conexión del servicio de red virtual | 1.0.0 |
Protección de red | 0806.01m2Organizational.12356-01 - 01.m | 0806.01m2Organizational.12356-01.m 01.04 Control de acceso a redes | El centro de eventos debe usar un punto de conexión del servicio de red virtual | 1.0.0 |
Protección de red | 0863.09m2Organizational.910-09.m | 0863.09m2Organizational.910-09.m 09.06 Administración de seguridad de red | El centro de eventos debe usar un punto de conexión del servicio de red virtual | 1.0.0 |
Protección de red | 0894.01m2Organizational.7-01 - 01.m | 0894.01m2Organizational.7-01.m 01.04 Control de acceso a redes | El centro de eventos debe usar un punto de conexión del servicio de red virtual | 1.0.0 |
12 Registros de auditoría y supervisión | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Supervisión | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Pruebas comparativas de seguridad de Microsoft Cloud
El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver la asignación completa de este servicio al punto de referencia de seguridad en la nube de Microsoft, consulte Archivos de asignación de Azure Security Benchmark.
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
registro y detección de amenazas | LT-3 | Habilitación del registro para la investigación de seguridad | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | 3.1.12 | Supervisa y controla las sesiones de acceso remoto. | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | 3.1.13 | Emplee mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | 3.1.14 | Enruta el acceso remoto a través de puntos de control de acceso administrados. | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.10 | Establece y administra las claves del mecanismo de cifrado que se utiliza en los sistemas de la organización. | Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Auditoría y responsabilidad | 3.3.1 | Crear y conservar registros de auditoría y registros del sistema en la medida necesaria para permitir la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
NIST SP 800-53 Rev. 4
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | AC-4 | Aplicación del flujo de información | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | AC-17 | Acceso remoto | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | AC-17 (1) | Supervisión y control automatizados | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Funcionalidades de integración o exploración y supervisión | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría de todo el sistema o en correlación con el tiempo | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Protección del sistema y de las comunicaciones | SC-7 | Protección de límites | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | SC-7 (3) | Puntos de acceso | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | SC-12 | Establecimiento y administración de una clave criptográfica | Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado | 1.0.0 |
NIST SP 800-53 Rev. 5
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Control de acceso | AC-4 | Aplicación del flujo de información | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | AC-17 | Acceso remoto | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Control de acceso | AC-17 (1) | Supervisión y control | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Auditoría y responsabilidad | AU-6 (4) | Revisión y análisis centralizados | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-6 (5) | Análisis integrado de registros de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 | Generación de registros de auditoría | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Auditoría y responsabilidad | AU-12 (1) | Registro de auditoría en todo el sistema y con correlación de tiempo | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Protección del sistema y de las comunicaciones | SC-7 | Protección de límites | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | SC-7 (3) | Puntos de acceso | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
Protección del sistema y de las comunicaciones | SC-12 | Establecimiento y administración de una clave criptográfica | Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado | 1.0.0 |
Tema de la nube de NL BIO
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre esta norma de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Protección de datos U.05.2: medidas criptográficas | U.05.2 | Los datos almacenados en el servicio en nube estarán protegidos según el estado más reciente de la técnica. | Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado | 1.0.0 |
U.07.1 Separación de datos: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las actualizaciones se realizan de forma controlada. | Los espacios de nombres del centro de eventos deben usar Private Link | 1.0.0 |
U.11.3 Criptoservicios: cifrado | U.11.3 | Los datos confidenciales siempre se cifran, con claves privadas administradas por el CSC. | Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado | 1.0.0 |
U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Banco de la Reserva de la India: marco informático para bancos, v2016
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para obtener más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Configuración de registro de auditoría | Configuración de registro de auditoría-17.1 | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
RMIT Malasia
Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RMIT Malasia. Para más información sobre este estándar de cumplimiento, vea RMIT Malasia.
España ENS
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Marco operativo | op.exp.7 | Operación | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
SWIFT CSP-CSCF v2021
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.
Domain | Id. de control | Título de control | Directiva (Azure Portal) |
Versión de la directiva (GitHub) |
---|---|---|---|---|
Protección del entorno SWIFT | 1.1 | Protección del entorno SWIFT | El centro de eventos debe usar un punto de conexión del servicio de red virtual | 1.0.0 |
Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de la instancia de Event Hubs deben estar habilitados. | 5.0.0 |
Pasos siguientes
- Obtenga más información sobre el cumplimiento normativo de Azure Policy.
- Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.